Professional Documents
Culture Documents
التشفير وأمن المعلومات
التشفير وأمن المعلومات
1
سر ت )Data Encryption Standard DESوالتن تحتب( ال (ق التشر (ي
الرح(ول لن تاريخ راس ف التشففر ( و قد افتب(ن وس ف ل لحال ل (ب تأ ز و
للرحلو ان ا قتيا ي لن ال الروار الرال .
يف لن الحام 0694ودث ت ور لا زثفففففففف(ه الواضفففي فود ا نشففف( كل
اللا اإلفالد ف ال تشفففففر ( وا لراد ) Diffe & Hellmanنحنا تم
الررتاح الحام ) Public – Key Cryptographyو تم ك لك تول ( ط(ي جديدة
لتبا ل الررتاح ،و التن تحون زد ال و )Securityتحترد لن السففان فلو ففر
فففحون الحل ) Intractabilityللرشففف ل اللوغارينم الروريفففل Discrete
، ) Logarithm Problemو فلو ا ا السان لأد ل (ة الررتاح الحام ز بحت
واضح و ذان ااترام واسع لن ال التشر ( .ل فن الحام 0694تر ف ك فل ف
رايرست وشا ففف( وا لرفففاد ) )Adleman, Shamir, Rivestاكتشاف زول
ط(ي تشففففر ( حترففففففففففدة فلو الررتاح الحام و ك لك التواق ع ال(قر Digital
) Signatureو زطل وا فلو ا ه ال (ي نفففف ) RSAنسب إلو زسرا تشر ها.
تحترد الفففففففف RSAفلو سفففال رياضففف تتر ز ناليفففحون زو التح د لن الم وان
ال(ياضففف و الرسفففتمد لن تحل ل الحوا ل ) Factoringلألرقام الول ال ب (ة
.) Prime Integersو ناسفففتمدام شففف ل فففحون الم وان ال(ياضففف ل د تم
استحداث ط(ق جديدة و كرو ة حتردا فلو تحل ل الحوا فل .اف ا الت ب ق للرش ل
ال(يا ض اليحب الحل ) زفا الح اة لن جهو الحنور فلو ط(ق زكن( كرا ة لتحل ل
اه الحوا ل .إد الن ران وان قد زظه(ن ت د ا كب (ا لن ا ا الر ال ول زو
.)Insecureلن الحام 0691زوجد الت د ان ) لم ي حل نتام ال ف RSAغ ( ز
) EI-Gamalوفففف التشر ( يترتفففع ن وة كب (ة حترفففدا لن ذلك فلفففو ل (ة
الررتاح الحفام . )Public-Key Scheme
ا ود الر تاا( الره ر و الواضففففف ح الر حالم لن اسفففففتمدام الررتاح الحام او تول (
التواق ع ال(قر فف .ل ففد تم إي ففا توق ع رقرن ) digital signatureوذلففك
ناستمدام ط(ي الف ف RSAو كف ف لك تف فم إي ف فا توق ف فع رقرف فن ناستمدام ط(ي EI-
).) Gamal
زد الب ح ف ط(ق جد يد للرر تاح ال حام ،التحسففففف وان لر ان ان التشفففففر (
الرتول(ة وال ا ،واثبان الس(ي استر(ن نم وان س(يح .ل د تم وضع ل لك ق اسان
) Standardsمتلر ونوو تحت والتن تشففترل فلو التشففر ( واسففتمد ت ا ه
ال ا سان لن الت ب ق الحرلن ن ش ل لحال.إ ضال إلو ذلك ،تم ت وي( وت ان ال و
) Security Productsل (ب ت وي( وتول ( ت لبففان ال و ف الر لون ف لن
الر ترحان الربو لن تحا التها فلو الرحلو ات نش ل واسع.
2
Information Security and :9 -0ز و ففف ا ل رحلو فففان والتشفففففر (
) :) Cryptography
سفففففوف نت حا ل ع الرحلو ان )Informationنأنفففففففففف ها كر رهو
سففففف( ي ا ه تأ ) )Understood Quantityل لك ل ل ا يتحلق ن ها
الرحلو ان حتردا فلو التشفففر ( ي زد ي ود زييفففا رهو ا .زد ز و الرحلو ان
تحترففد فلو فففدة ط(ق حترففدة لن ذلففك فلو الحففالف والرت لبففان state and
.)requirementsالرهم جداً زد يتيفي ل ال الرشففت(ك لن ز و الرحلو ان
الاداف الرتحل نأ و الرحلو ان.نحض ا ه الاداف لمي لن ال دول :0.0
زنتر الرشففففارك الز و وشففففب ان الحاسففففوظ فلو الحروم ،لاد ز و كل
تتألف ثالث ونان:
-ز و (كز زو (اكز) الحاسبان.
-ز و الرح ان ال (ل .
-ز و قووان ا تيال.
security اي ن ال و تح تاج و را ي (اكز الحاسفففففبان لحد متلف
.) measurementsالر ان الول او زد الر(اكز ي ورايتها زو كوارث
طب ح نل الر يانان ،الح(يق ،الز زل .الخ .ك لك لاد البواي ي زد تحرو ضد
الوشفففاطان المارج نل اله و ان اإلراان ،ا سفففت(اق ا تالن السفففرففففففففع
) Eavesdroppingالخ ،كففففففففل ا ه الر اي ن ير زد يوت( لها نأنها ز و فففففففف
ارج ف . )External Securityال و ف الدا ل ) ،) Internalفلو كل وال،
س (ة و ول نال ان ت شرل اي ن وراي ت ستمدم ا ل نتام الحا سب
ز و ،access control mechanismزنتر (اقب لرحاو ن الو فففول غ (
التح(ف فلو الرسففتر د ) ،)Identificationالخ ) و اي ن الشفف(ف ،ان
ز (ى ت بق ارج الحاسفففب نل ا ت ار الرواسففف واليفففح ي لل ا ر الحا ل لن
ن سخ إ ضال فففففف وا سب الحا سب ،وراي ل زيام لر ونان الحا سب ،إ ست(ات
،) Backupالخ ) .زظه(ن الت ففارظ زد الرح ففان ال (ل ف ان الجزا الكن(
تح( ضا لالنتهاك ناقن زجزا الحا سب .حتم حاو ن الو ول غ ( الرش(وف
توشففا الرح ان ال (ل .ل (ب ت ل ص ل( ف ن اح زو و ففول غ ( شفف(فن،
وي وضحها لن نوففففففففايان ز و ا ا الج(ا يؤ و إلو ت وي ال و الر زيام
ال زم )).
3
يسففتمدم التشففر ( ل (ب وراي الرحلو ان التن ير زد يتم فل ها و ففول غ (
شففف(فن والتن ت ود وال الر اي ن ال (ى للحراي غ ( كال .ل لك لاد التشفففر (
ير ت ب ا لحراي قووان ا تيال وقوافد الب انان الر زيام .
إد الحرل الول )Primitiveلحلم التشففر ( او فرل التشففر ( ))Encryption
ا ففففف تح رل فلو الحباران )) Messages وان ف بارة ف فرل ان وسفففففان
وتحولها إلو ترن ل حوو لا ل ل اإلط(اف فدا الرسففت بل الر يففو .إد التحويالن
ففحب الحل ) نح زنها انحد ف التن تحرل وتؤث( فلو الحباران ان ح دة الحل
وسففامل الحدو إلن ال الحرل .فرل التشففر ( ) ) Encryptionان فرل تحويل الب انان إلو فف
نال ،وجففففففو رتاح ) .إد الهدف ذلك ندود ح(ل واسب نح ت ود اق(ظ إلو فدم اإل ان ال (ا ة كلرا ز
زو شمص ز ( وال و او مر ) privacyوذلك نا وتراظ نالرحلو ان ني ا ه الحرل او ضراد الميو
غ ( ال شمص الر يو ،وتو زولئك الل ي يرل ود و ول إلو الب انان الر شر(ة .جان ز ( لاد فرل لتي ال شر(ة
تها ال ل . ( Decryptionان ف ن فرل التشر ( ،زو زنها فرل تحويل الب انان الرشر(ة إلو
4
الل الموارز ففان ال(يففاضففففف فف و الب(وتوكو ن ل تت لفف ت و ففان زج(ام ففا
) )Procedural Techniquesوكفف لففك ا لتزام نففال وافففد و ال وان ل (ب
الو فففول إلو الوت الر لون .نالً ،يفففو ففف ال(سفففامل ت ود زو ة نت(وف
متو ،وقد ير زد تتح(ب ا ه الحرل لإلسففا ة وذلك ناسففتمدام الب(يد قبل
شمص غ ( مول .) Not Authorized
5
قب ف فل وشأ التوق فع ز ( لن غايف غ ( وقح نح إد إضال توق ع إلو وث
التراا .) Triviality
نل يسفففففت مدم التوق ع ال(قرن ل (ب التح(يف )Identificationنالجزا
فففففح تمويلها .افتا شفففففمص ح ،ج هاز ح ) ……،الر لوظ التن بت
الرسفففتر دود فلو اسفففتمدام التواق ع ال دوي و التن ز فففبحت ترنل غ(ب تح(يرن
ل لك الشففمص .ي زد ي ود التوق ع ال(قرن ر ز ول(يد للرسففتر د ويحتب( وس ف ل
للتح(يف ،التمو يل و ك لك التح ق .)Validationلن الرحلو ان ال(قر ل د ل (ة
التوق ع تحتاج إلو إفا ة نت( ،إنها ل سفففت نبسفففاط فبارة ف شففف ر ز للروقع
) )Signerوغ ( حترداً فلو الرحلو ان الروقح .
ل (ب الو ففففول إلو ز و الرحلو ان لن الوسففففي اإلل ت(ونن ل د ذلك يحتاج لحد
اامل الت و ان و الرهاران ال انون .
6
:6-0تح(يف :التشر ( :) Cryptography
تاا( ز و التشر ف ( فب فارة فف راسف الت و ان ال(ياض الرتحل ف نحفد
الرحلو فففففففففان نفففففففففل الوثوق ،)Confidentialityت ا ل الب انان Data
،)Integrityإثبفففففان شمي ففففف ال وون )Entity Authenticationوإثبان
شمي يدر الب انان .) Data Origin Authenticationإد التشر ( ل ن
رو ف ف بارة ف وسففففف ل لتزو يد ز و الرحلو ان ل ي وإن را ف بارة ف
الت و ان.
ل (ة نتففام التشفففففر ( ) Cipher Systemان إ رففا الرحلو ففان الروثوق ف
ن (ي ف ف ح وف ف نح ي ف فود حوااا غ ( رهو ا للشمص غ ( الرمفففول .واد زو
الرشرفففف( شمص يحتفففف(ب فبففففارة ح وفففف زو يحيففففل فل ها ) (سلفففف
)Cryptographerإلو سفففت بل الحبارة يسفففرو الرحت(ب .) Interceptorإد
ادف التشفففر ( او الزيا ة ) maximizeإلو الحد القيفففو لحدم الت(ت ل (ب
إ را الرحلو ان ،ل لك لاد ت ل ص فد ا ت اران الرر و وذلك نر(اقب الوراذج
النوام ال ( بول تر ل إلو ا تالك نوع الت(ت .
ير إد يح(ف الت شر ( زي يا فلو انا فلم ال تان ال س(ي وفدم لتي شر(ة ا ه
قبل غ ( الرمول ف .نالوسب لحل فم التشر ( كدراس ف لان فا يحفو ال تان ف الس(ي
قد ففففا لالف السو ،وقد تم ت ويفففف(ه قبففففل تميين ال(ياض ففففان ،ز نال
) Francois Vite 1540-1603و . ) John Willias 1616-1703ففففف
William F. وجهففف نتففف( ال(ياض فففان الحدينففف ،لانفففا ي(ى سران لإلويا
) Friedman 1920وال ب( . ) Lester S.Hill 1929لن الح(ظ الحالر
النان ز فففبي لل(ياضففف ان ااترا ا كب (ا لن ا ا الر ال ،كرنال فلو ذلك Hans
) Rohrbach 1903-1993لن الران ا و Alan Mathison Turing 1912-
) 1954لن إن لت(ا ) A.Adrin Albert 1905-1972 ،و Marshall Hall
) b.1910كاد لهرا ا اترام الرتزايد لن ا ا الح ل لن الو يان الرتحدة .
ال يففايا ال(ياضفف التن لحبت ورا هرا لن فلم التشففر ( الحالن تشففرل نت(ي
الفففففففدا ،) Number Theoryنت(ي الر روفان ،)Group Theory
Complexity الرو ق ،) Combinatory Logicنت(ي التح د
،) Theoryونت(ي الرحلو ان .) Information Theoryير زد يوت( إلو
وفلم الحاسففبان .فلو الح ن ال(ياضفف ان الت ب و ل التشففر ( فل انا جز
ذلك ،لاد فلرا الحاسبان الل ي يحرلود فلففففو التشر ( قففففد ز بي لهم ااترام
فرلن تزايد نرا يتحلق نأنتر التشفففف ل ،قوافد الب انان ،وشففففب ان الحاسففففبان،
شفففففترال ذلك تواقل الب انان .إد ال ز الكب( فرل ال و او ح(ب لالنتهاك
7
ول ر وز فال الدرج وك لك الشفففففر(ان. حت ردا لن ذ لك فلو ا ل كا ال واتج
ي(تبي فلم الت شر ( زي يا ارتباطا با ش(ا ع فلم اإلج(ام .) Criminologyاواك
الحديد الريا ر التن تت (ق إلو فلم اإلج(ام ،وافت ا يا (لق حها ت اري( تؤكد
ن اح فرل ان تحل ل الشر(ة وإ ارتها.
ز فففبي اواك ااترام ت ارو لن التشفففر ( نحد اكتشفففاف التل (اف والرت(كز فلو
اكوان التشفففففر ( إنتاج كت لل( وز ،)Code Booksونحد تيفففففر م وت(ك
وا ل ت(ون .اسففففتمدم الحاسففففبان ا ل ت(ون نحد ذلك ل (ب كسفففف( الر ان
الشفففر(ان وز فففبحت اواك حاو ن ناجح ل سففف( الشفففر(ان لن الح(ظ الحالر
زجهزة المر نش ل كا ل كراكو تشر ( ،ل النان .تحتب( الحاسبففففففان الرب(
ر وا انت شاراا ن س(ف لن ا تيا ن الما نسب ال ل التن ا ه الحال لم ي
تنبت زد التشر ( او فلم حل .
:)Cryptographic Objectives : 04-0زاداف التشر (
8
ك وون -6تيففففديق : ) Certificationالريففففا ق فلو الرحلو ان نواسفففف
وثوق .
– 04إثبان الوقت : Timestampingتس ل وقت إنشا الرحلو ان الروجو ة .
حلو ان ا ع ال وون -00الشففها ة ) :) Witnessالب(او فلو إنشففا زو وجو
.
-02ا ستالم - ) Receiptا فت(اف ناد الرحلو ان قد استلرت .
- 03التؤك د - Confirmationا فت(اف ناد الرحلو ان قد زرسلت .
- 00الرل ف - Ownershipوسففففف ل ف لتول ( الحق ال ففانونن لل وونف لن ن ففل
الريدر الو ا (ي .
: ) Anonymityإ را اوي ال وون الرشفففت(ك لن - 01إ را الشفففميففف
نحض الحرل ان.
- 09فدم اإلن ار : ) Non-Repudiationوع اإلن ار ف التزا ان سففففان او
زلحال .
: ) Revocationسح التأي د او اليالو . - 09اإلل ا
انتر الرشفففارك الز و وشفففب ان الحاسفففب تتالف فلن الحروم ا و كل
ثالث ونان:
. -ا و (كز او (اكز) الحواس
-ا و الرح ان ال (ل .
ا و قووان ا تيال .
وضع ا ه الاداف نأرنح زط( وان:
اللها : ) Confidentialityان ف بارة ف د ح و تروع -0الوثوق
ح(ل حتويان الرحلو ان ف جر ع الرشت(ك فدا الشماص الرمول نا تالك
الوثوق ف ا ف ه الرحلو ففان .يحتب( رهوم ال و ف ( ) Secrecyا لففا ل ففل
.) Privacy والميو
وج ه إلغ(اب -2ت ا ل الب ا نان ) Data Integrityف بارة ف د
اوتوا الت (ان ال ( سفففففروح ن ها )Unauthorizedللب ا نان ولتح ق ا ا
الهدف ي ترتلك اإل ان ل شفففف حال الب انان قبل الط(اف ال ( مول .
تشفففففرفففففففففففل حفال ف الب فانفان فرل فان نفل الحشففففف( ،) Insertionالحف ف
)Deletionواإلوالل .)Substitutionي زد ي ود سففت بل ال(سففال قا را
9
زد ي ود فلو إثبان زد الحبارة لم يتم تحوي(اا زثوا اإلرسفففففال و زد الحدو ي
فبارة ش(ف . قا را فلو إوالل فبارة كاذن ند
-3إث بان الشفففففميففففف : )Authenticationفبارة ف د زو وظ ر تتحلق
نتح ق التح(يف ، ) Identificationا ه الوظ ر ت بق فلو كل الرشفففت(ك
لن ا تيال ) Two Partiesوفلو الرحلو ان زييا و زد الط(اف الرشت(ك
فود ا تيفففال فل ها زد تح(ف نحيفففها إلو البحض ال ( .ز ا ا يمص الرحلو ان
زد ت انق شمي ا ً الرحلو ان ال ل التن زرسلت وك لففففففك تاريخ الرستلر ل
إرس ففففففففال الرحلو ان و حتويان الرحلو ان ووقت اإلرسففال ،له ه السففباظ ي سففم
زفاله إلو ور رم س ارا : التشر ( افترا اً فلو الما
. ) Entity Authentication ز -إثبان شمي ال وون
يدر الب انان .) Data Origin Authentication ظ -إثبان شمي
Data يدر الب انان تزو نا ضرو ا ً نت ا ل الب انان زد ط(ي إثبان شم ي
.) Integrity
نستوتج ا ا انا لن إثبان الشمي ي زد ي ود ر وا لرست بل الحبارة زد
يدراا ; واد الحدو ي زد ي ود قا را فلو التو ( نأنا شمص يتح ق
ح ز (.
: ) Non- Repudiationفبارة ف د زو وظ ر والتن :0فدم اإلن ار
تروع زو ك وون ) Entityزد يو ( زو تحهد زو فرل سفففففانق تم زج(اما .ل لك
فود ويول نل ا ا الوففففففزاع ) Disputeن الط(اف الرشت(ك لن إن ار ا تم
تول ( وس ف ل ح و لحل ا ا الوزاع .يتم تول( ا ه الوس ف ل اتماذه زفرال ل
الل زج(ا ح يتيففر إشفف(اك ط(ف ثال وثوق .ي فلو الر(سففل زد
ي ود قا را فلو اإلن ار ال اذظ نحد لت(ة ويدفن انا قد زرسل فبارة.
ال ان الوت(و زد الهدف السففاسففن للتشففر ( او تحديد ا ه الاداف لن كل
والحرل ان.
الش ل 0.0يوضي زساس ان التشر ( وك ر ارتباطها :
إ ضال إلو ذلك لاد ادف الت شر ( او ل حل ال(سال زو الس ل غ ( قانل لإل راك
قبل الشفففماص غ ( الرمول .إد زو حاول إلفا ة تشفففر ( re-encipher
) ،إفا ة إر سال نرن ال( سال – ن يورة ح ح ،لانا لن ا ه الحال يرنل (
ا ون كب ( ،ل لك ي زد ي ود اواك ت اه تشر (و تشد لروع نل ا ه الحا ن .
11
اواك ز وان ت شر ( والتن تدفو زو انا الساس ان ) زو الول ان Primitives
) والتن تسفففففت مدم لن تول ( ز و الرحلو ان واد ا ه ال وان ير تمر وها زو
الل فدة تاا( نل : ت رها ) Evaluated
اليحون التحب ( -0ستوى ال و : ) Level of Securityا ه الما
كر ففففففففا فوهففففففففا . ) Quantityغالبا ا تح و نرر( ان او راا م فد الحرل ان
الر لون نا ستمدام زو س ال (ق الرح(ول وال ا ) ل ن يحبي الاداف الر يا ة.
الل ود زفلو ل ر الحرل اليفف(ورو إلوبفففففففاط يح(ف سففتوى ال و نال ا
الافداف الريا ة وا ا زو انا يسرو فا ل الش ل .) Work Factor
-2الوظ ر : )Functionalityزد الول ان )Primitivesتح تاج د تد ج
ز اداف ال و .ويتم ا ت ار زو الول ان ل (ب واج ه زو تح ق فد
الل لحال تلك الول ان .ااو زو السفففففاسففففف ان الكن( لحال سففففف حد
الميفففامص السفففاسففف لألول ان والول التن سففف تم ا ت اراا ان تلك التن تتر ز
نرحال زكن(.
ش ل : 0.0تيو ف زاداف التشر (
Arbitrary Length
Hash functions
Unkeyed
One-Way Permutation
primitive
Random Sequences
Block
Symmetric-Key ciphers Ciphers
Stream
Arbitrary Length
Stream
)Hash functions(MACs
Security Symmetnic- Signatures
Key
Primitives
Primitives Pseudorandom
Sequences
Identification Primitives
Public-Key
Ciphers
Public-Key
Signatures
Primitives
Identification Primitives
11
-3ط(ق الحرل :) Methods of Operationفود اسففتحرال الول ان لن ط(ق
تووف و د الن تووف لأنها تته( لوا يفففامص زو زان متلر .له ا لأنا قد
الوظامر حترداً فلو زسفففففلوظ ي ود نا اد ا ود ا ه الول ان تزو يد نا نحد
) Modeالحرل الوظ ر زو ا ستحرال.
:) Performanceزنها تشففففف ( إلو كرا ة واود الول ان لن -0الن از ي
زسلوظ تش لن زو وظامرفففن حففف ، ) Mode of Operationكرنال فلو ذلك
لأد وارز تشفففففر ( قد ت ان ) Ratedنحد البتان ) Bitsلن النان الواودة
والتن ير تشر (اا .
-1سهول ا ستمدام . ) Ease of Implementationا ا يش ( إلو حون
التح ق زد الول ) Primitiveلن وال جاازي فرل وا ا ي شترففففففل فلو
Hardware ن( ان زو ا يا تح د لن تور الول ز ا لن
).
Basic and Concepts : 00-0يفففف لحان لو وزل ار زسففففاسفففف
:) Terminology
زد الرتميففص لن وضففوع التشففر ( فل ا زد يلم نبحض الري ف لحان والل ار
الل وارز ان التشففر ( اجل الو ففول إلو لهم لرا يتم تور ه الرسففتمد
الرمتلر .
12
:Cت ش ( إلو روف ت سرو ساو الت شر ( ) Ciphertext Spaceو ت ون
ال( وز الر ون للح(وف الن دي والتن تمتلف ف تها زو شف لها سففلسففل
) Formف الحبارة ال ففل . )Mزد زو فويفف( Cيسففرو الوص الرشففر(
.) Ciphertext
13
. Ee: c K -0تحويالن التشر (
-1تحويالن لتي الشر(ة . Dd. :d K
14
، ) Secrecy :2ال و
، ) Rapidity :3الس(ف
، ) Flexibility :0الر(ون
:1ا قتيا . ) Economy
ت ود زار ا ه الرت ل بان نسفففففب ،ول نشففففف ل فام لاد ت(ت بها يدل فلو
زار تها .لالروثوق الر لون لن نتام التشفففر ( وزجهزتا تحون إج(ا ان التشفففر (
فود ت ب ها فلو نيففوص واضففح و حول إلو نيففوص شففر(ة ،ي زد تتر
ال ه الر ستلر للوص الر شر( ول ال شر(ة نرت(ة ز و وا سب ن ش ل ح ي
وندود التبان والحيفففول فلو الوص ال فففلن كا ال .ز ا ال و ل نها تحون وراي
الرحلو ان الر( سل نوا س نتام الت شر ( .ال س(ف تحون س(ف ت شر ( ال( سامل
والرحلو ان وس(ف ولها والحيول فلو الوص الواضي .
15
الوت زد الررات ي التشففر (ي والويففوص الواضففح التن ترلك انتتا ان ي
توقح ت ود ضح ر ن سب زنها توتج ن يوص شر(ة والتن ير تحل لها ل شف
ز ا الوص الواضي زو الررتاح .
إد فلم التشر ( ) Cryptographyيتحا ل ع التير م والتحل ل لألنتر التن
فلم تحل ل الشفففففر(ة تول( اتيفففففا ن ز و ) Secureزو فل ا او
. )Cryptanalysisإد زو نتام ي لق فل ا انا ح(ب للم ( زو ا نتهففففاك
)Compromisedنواس ف فلم تحل ل الشففر(ة إذا كاد نا اد اسففت(جاع الحبارة
الوص الرشففر( ندود ح(ل الررتاح الرسففتمدم لن ال ففل زو الوص الواضففي
وارز التشففر ( .يتحلق فلم لتي الشففر(ة نتميففص فالن لل(ياض ف ان الت ب
و يأ ل(ع وها نل نت(يفففف ا وترال فففف ،نت(ي الفدا ،اإلويا وال ب( .
ي فلو حلل الشفففففر(ة ) Cryptanalystزد ي ود ذو قبل كب (ة جدا لن كل
ا ه الح ول واد لديا ال درة فلو اسففت حانها ج دا .ك لك لاد فلو حلل الشففر(ة زد
الرحلو ان ال نانوي وول الوتام نال طب ح وارز اتا ، يحيفففففل فلو لوا مد
ل فففففف ا ت يففففففال ،زو حتوى و س اق الحباران وال يران اإلو يام لل الوص
الواضي نال ،الحشو . ) Redundancy
إذا ا تلك الررتاح ت سلسل وتتم وال و ير استوتاجا لحص الوص الواضي
،لاد حتويان فلو القل نحض الوص الواضففي ير اسففت(جافا قبل حلل
الشففر(ة .فالوة فلو ذلك ،لاد حلل الشففر(ة قد ي ود قا را زييففا فلو اسففتوتاج
الموارز التن زنت ت الررتاح ،والتسففلسففل الرسففتمدم لبدايتها .نل ا ا الررتاح
يحتب( ضفففح را .ز نل فلو الررات ي اليفففح ر ان تلك الررات ي التن تسفففتمدم تور
طويل للواودان او ا فففرار .فلو كل وال ،لاد زو رتاح ير افتباره ضفففح را
إذا ا تلك ايلن :ا نتتا ان اإلو يام ،لا ا ل زو ت(ك وا ضي ،يته( التراثل
،زو ير توقحا لن وقت تحد الحدو .
تحتب( شففففف ل ف فلم لتي الشفففففر(ة ان شففففف ل ف تح(يف الوتففام System
) Identification Problemواد ادف فلم التشفففففر ( او ن وا زنت ر والتن
ييففففح التح(ف فل ها .فلو نتام التشففففر ( نوا زنتر تشففففر (ي نح تتيففففف
اجل ا التح(ف فل ها . ناليحون
اوا ير ال ول زد التشففففر ( او فرل تيففففر م زنتر التشففففر ( .وتحل ل
ال شر(ة ) Cryptanalysisاو ا سم الرح و لحرل ا ستوتاج الوص الوا ضي
الوص الرشفففر( ندود ح(ل الررتاح .لن الواقع الحرلن لاد حلل الشفففر(ة غالبا ا
ي ود هترا زي يا نا ستوتاج الررتاح إ ضال إلو الوص الوا ضي .ي شرل ي لي الف
16
فلم التشفففر ( ) Cryptographyوفلم تحل ل الشفففر(ة ) Cryptologyكال
. ) Cryptanalysis
ول ا لرا ود ه ل(يود اد ، ) William F. Friendmanلاد تحل ل الشر(ة
يشترل فلو تحديد الل الرستمد ،نتام التشر ( الحام ،الررتاح الرحد ،والوص
الوا ضي .يحتاج تحل ل ال شر(ة إلو ت ب ق الو سامل اليح ح لن الروضع اليح ي
.ال شامع لتحل ل ال شر(ة ،لاد الرسال الر (وو ان ل ست ل ي ال هد الرب ول
،ل ك لك الوقت الرتول( .
التشر ( وتحل فففل الشر(ة ارا تهففف(اد ففف تااففف( راسففف فلم التشر (
، ) Cryptologyكل وه را يحت رد فلو ا ( ويؤث( ا ودا را لن ا ( لن ت را فل
ح ل (ب وضففع تحس ف وان لت وي ز و تحل ل الشففر(ة جان واود وال هو
ل حل ا و ان زكن( كرا ة جان آ ( .ي ود الوا ر الحيففففول فلو الو اح
لن ا ه الرهر ،و زد فرل الرشففففل ان الشففففامح لن ا ا الر ال .كل ال هو
ال(م سفففف التن وضففففحت لن الح(ظ الحالر النان قد ن حت – فلو القل ن لت(ة
وز (ى – لن ول زنتر تشفففففر ( الحدو ،ل كل ا ه الرحاو ن لن نحض الو اد
تواجا لافان ،فلو القل جزم ا .إد ا ه الشففف ا سفففوف ت ود متلر كل ا لن
ال (د الحا و والحش(ي .
تو جد إد لرح لل الشفففففر(ة لن نحض الو اد و قت كالن إلن از فر لا ،و
شففر(ة ير كسفف(اا ،ا ه الحبارة ي طبحا إثباتها ندرج ح ول .إد قول نول
رير(ز الرشفففهور ذ اذا كاد ال(قم واود يحون الب( وال(قم اثواد يحون البح( ،ير
ك س( ا ه الشفر(ة قبل الب(ي ان وتو ولففففففو ا ستمد ففففففوا زودث الحاسفبان
ا ل ت(ون ،والسب لن ذلك او فدم تول( الرحلو ان ال ال ذ .
ت در اإل شارة إلو زد الت دي(ان الح سان نالو سب لرحدل زو الوقت الر لوظ لرك
نتام ت شر ( الرحلو ان حد ة نالوقت ال و ي ست (قا جهاز وا سب ال ت(ون كب (ة
إلي ا كال ر وز ال(قم ال ل نح م ال لر الر(ا تحويلها .
ا د لوح(ف اذا يحون ك س( نتام ت شر (و .حلل الشر(ة ،زو الحدو كرا ي لق
فل ا لن الرح تا ،لا نا يرت(ب لن ا ا ال حدو زد ت ود لد يا الرح(ل ال ا ل ندال
الت شر ( eو ال لتي الشر(ة . dناإلضال إلو ذلك ،لاد ا ا الحدو قد يرلك الحديد
اإلضفففففال ) نال إويفففففام ان الل ،ح( ل نرحتوى الرحلو ان ال انب
وضوع ال(سال ،الخ .
إد الحدو نالتأك د لديا نحيففففا الوص الرشففففر( ،ل جر ع الفدا يحوزام
الررتاح وال و وا يسففففت ع زد يسففففتمدم dل (ب لتي الشففففر(ة Cنو اح .ا ه
الحال وضح لن الش ل . 2. 0
17
ش ل :2 .0لحال ان الحدو ل س( الشر(ة .
Key generator
K K
C=e(M,K
Encryptor ) Decryptor
M M
e d
Ene
my
18
:) Global Deductionحلل الشر(ة ي د وارز ) 2ا ستوتاج الحام
نديلف ، A ،الئف إلفو ) ،Dk (Cندود ح(ل الررتاح .K
) 3ا ستوتف فاج الرحلن :) Instance (Local ) Deductionحلل الشر(ة
ي د الوص الواضي لوص شر( رت(ب .
) 0اسففففتوتاج الرحلو ان : ) Information Deductionحلل الشففففر(ة
يحيفففففل فلو نحض الرحلو ان وول الررتاح زو الوص الواضفففففي .ا ه الرحلو ان
الررتاح ،نحض الرحلو ان وففففففففففول ففففف الوص ير زد ت ود نتان قل ل
الواضي ،والخ .
ي ال ف الموارز زنه فا ز و غ ( ش(وط ) Unconditional Secure
لن وال هرا ت كر الوص الرشفففففر( ال و يرل ا الحدو ،كأد يوجد حلو ان
كال ل (ب اسفففت(جاع الوص الواضفففي .لن الواقع ،لاد ل ي شفففر(ة الوسفففا ة
وار غ ( حد ة .كل زنتر ) ) One –Time Padان غ ( قانل لل س( ح
التشفففر ( ال (ى ان قانل لل سففف( لن ا وم الوص الرشفففر( ل ي ،وذلك نبسفففاط
نر حاو ل الب ح ف كل الر رات ي الرر و وا ودا ن حد ا ( و تدق ق ل را إذا كاد
Brute الوص الواضففي الواتج ذو حوو .ا ا ي لق فل ا ا وم ال وة الووش ف
. ) Force Attack
يبدو فلم التشر ( ااترا تر زا وزكنففف( نأنتر التشر ( التن ان وسان ا تح رة
ال س( .إد الموارز تحتب( ز و وسان ا ) Computationally Secure
زو انا ي لق فل ها قوي ) إذا لم ي نا اد كسففف(اا نالروار الرتول(ة ،ز ا وال ا
زو لن الرست بل .إد ا تحتويا الروار الرتول(ة ي ود رتووا لالفت(اب .
ق ان التح د لو ا وم نحدة وسامل متلر : ير
الب انان الر لون كرد ل : ) Data Complexityكر ) 0تح د الب ا نان
إلو اله وم .
: ) Processing Complexityالوقت الر لوظ لتور ) 2تح د الر حال
اله وم ،ا ا غالبا ا ي لق فل ا فا ل الش ل . ) Work Factor
) 3ت لبففان المزد : ) Storage Requirementsكر ف الف اك(ة الر لونف
لتور اله وم .
:) ONE –TIME PADS : 09-0شر(ة الوسا ة ال ا ل
،ي لق فل ها شر(ة الوسا ة اواك ط(ي ت شر ( تتيف نأنها ذان ز و تا
) One –Time Padتم اكتشفففففال ها لن 0609قبل Major Joseph
19
) Gilbert Vernam ، Maubrgneافت ا يا ،لاد شر(ة الوسا ة – One
Threshold ط(ي البداي Time Padان فبارة ف وال ا ف
،لاد شر(ة الوسا ة (One –Time . ) Schemeالواو ال ال س
فدم الت (ار كب (ة و(وف الررتاح الحشففففوام . روف Padل سففففت إ
) Padل (ب و(وف الررتاح فلو وسففا ة يسففتمدم الر(سففل كل و(ف
ت شر ( و(ف واود ل ي الوص الر شر( .يتم الت شر ( نا ستمدام ز سلوظ ال رع
نباقن ) Module 26 29للوص الواضفففي وو(ف الررتاح لشفففر(ة الوسفففا ة ف
) . ) One –Time Pad
كل الرر تاح يسفففففت مدم ناليفففففبي لر(ة وا ود ،ولح بارة واودة ل ي .ي وم
الر( سل نت شر ( الحبارة ونحد ذلك ي( ز ال يرحان الر ستمد للو سا ة زو ي ستمدم
نرن الر ع لن الش(يي .
نال :0-0
إذا كانت الحبارة ان ONETIMEPAD :
الوسا ة ان TBFRGFARFM : واد سلسل الررتاح
فود ذلك لاد الوص الرشر( او IPKLPSFHGQ :
نسب زد :
O + T mod 26 = I
N + B mod 26 = P
E + F mod 26 = K
وا ا
21
: 09-0زل ار رياض :
:0نت(يفف الرحلو ففان :) Information Theoryتم اإلفالد ف نت(يفف
قبففل شففففففانود Claud الرحلو ففان الحففدين ف لول (ة لن الحففام 0609
قبل . IEEE ) Elmwood Shannonوقد تم إففا ة زوراقفا البحن
:2ا نت(ونن وفدم الدق : ) Entropy And Uncertaintyنت(ي الرحلو ان
تح(ف كر الرحلو ان ) Amount of Informationلن ف بارة ح و نأنها
الب تان الر لو ن ل (ب ت( ز ) Encodeكل الر حانن الرر و ال حد ال نو
لتلك الحبارة .
ت ان كر الرحلو ان لن فبارة ح و Mنواس ف ف ا نت(ونن للحبارة ،ي( ز لهف فا
).H(M
الواو التاريم ،لانا لن الحام ، 0606لاد شففففانود زوضففففي الت(اني ن
ا نت(ونن لوتففام الح(كف الح(اريف ونت(يف ا تيففففففا ن .وف ذلففك الوقففت لففاد
ا نت(ونن اسففففتمد ت كر ان لرحتويان الرحلو ان .لن النتر الر زيام ،لاد
ان ل حدم تول( ال اق ،رج الحشفففففوام ،و ل الوتام ا نت(ونن ف بارة ف
الر زيفففامن د ييبفففي ح(ضفففا لالنتهفففاك .ل لك ،لاد ا نت(ونن تستمدم ل ان
ع فدم الدق ،وفدم الدق حتو يان الرحلو ان ،حتو يان الرحلو ان الر(تب
التن تيف الرته( الساسن للحشوام .
فلو الحروم ،لاد ا نت(ونن لو فبارة اس لن Bitsاو ، log2nو n
او فففد الرحففانن الرر و ف .ا نت(ونن لحبففارة ح و ف ت ن زييففففففا فففدم قتهففا
، ) Uncertaintyوان فد نتان الوص الواضففففي الر لوظ اسففففت(جافها فود ا
الحبارة ت رع لن نص شر( ل (ب ح(ل الوص الواضي .
او : : ) Rate Of Languageحدل الل :3حدل الل
r= H ( M ) / N
1.0 و Nاو طول الحبارة .حدل الل اإلن ل زي يأ فدة ق م متلر ن
bits /letterو 1.5 bits / letterنالوسب إلو ق فم كب (ة ل ف . Nزكد شانود زد
ا نت(ونن تحترد فلو طول الوص .
21
R=log2 L
اإلن ل زي لاد الرحدل ا ا او ا نت(ونن القيففو للح(وف الرسففت ل .نالوسففب لل
الر لق او ، log2 26او ووالن . 4.7 bits /letters
،وي( ز لها ، Dتح(ف كا تن : الحشو ) Redundancyلو ل
D= R-r
إذا كف فاد الرحف فدل لف فن الل ف ف اإلن ل زيف ف اف فو ، 0.3لاد الحشف فو او 3.4 bits
. /lettersا ا يحون زد كل و(ف لن الل اإلن ل ز ي يح رل 3.4الرحلو ان
الرت (رة .
:0سال الووف فدة : ) Unicity Distanceنالوسبف ف لو فبارة ن ول ، nلاد
فد الررات ي الرمتلر والتن سوف ترتي شر(ة فبارة نص شر( إلو نص وا ضي
ذو حوو نورن الل ال فففففل لاد ا ا ال حد فد الر رات ي الرمتل ر ) يح و
نالي التال :
2H (K ) – nD - 1
22
ففففدا شر(ة الوسا ة الواودة ) One-Time Padير الموارز ان التشر (ي
كس(اا .
جدول : 0.0سالان الوودة للويوص ا س ن الرشر(ة نموارز ان نرمتلف
الطوال .
) Key Length ( in bits Unicity distance ( in
)characters
40 5.9
56 8.2
64 9.4
80 11.8
128 18.8
256 37.6
الفصل الثاني
ز و ووراي الرحلو ان
23
الرت (رة لل ال ب ح .اواك ط(ي ت فففففففففف رم سففففف ت ل (ب التوزيع الروتتم
للميامففففص الرت فففف(رة لو ل فففف طب ح فففف .زول ا ه ال فففف(ق اففففن ا نتشففففار
، )Diffusionوالتن توشفف( الحالقان الرتبا ل وا فترا يان )Dependencies
سال سل ر زي زو تو ش( الحالقان الرتبا ل وا فترا يان ) للحباران الرت ون
للحباران إلو سالسل ر زي ل(ف ) Substringوالتن ت ود طويلففففف إلو وفففففد
زقيو ل ف(ب زي فا ة إلو الحفد القيو لرسالف الووفدة . )Unicity Distance
ال (ي فففففففففف ال نان ان التشفففففوش زو اإلر ناك ، ) Confusionو ل ها اد
) Functional Dependenciesللرت (ان الر(تب ا فت را يان الوظ ر
ذلك نح تزيد الز الر لوظ لتحل ل الوتام نحالق ي زد تحرل نتح د كلرا ز
.
إد شففف ل ال واة الروضفففوي ) Noisy Channelان واظ(ة لرشففف ل ز و
ا ت يا ن لن فلم الت شر ( – إد الرو ضو ت انل تحويل الت شر ( والحبارة الر ستلر
كوص شففر( .إد ور الر(سففل او جحل اسففت(جاع الحبارة ال ففل ي ود نيففحون
ذلك .ي(كز تميففففيففففن فلم التشففففر ( زو الرشففففرفففففففففف(ود كال كلرا ز
) )Cryptographersنحوثهم كتشففاف زو اسففتوباط ت و ان تشففر (ي والتن توتج
قبل الحدو نص شفففر( والتن ير تر زاا سفففالسفففل البتان الحشفففوام
. ) Opponent
قواة ا ت يال اإلويام لوروذج الت( ز ولتي الت( ز Coding/Decoding
) ) قفد تم التحويض فوها ن واة نت(ي اللحب . )Game Theory
ل ن كال ا ،فلو كل وال ،زد ي ود الوتام التشفففففر (و قا را فلو إفاق فلم
تحل ل الشففففر(ة ل ي .ول نتام التشففففر ( فل ا اد يحبي زو حاول وكل زاداف
اإلط(اف غ ( الرمو ل ) Unauthorizedوال ل ي ي حاولود تد ( ت ا ل ق واة
ا تيال ال و .
تلم يها كرا يلن : إد الافداف الوروذج لو يم ) Opponentير
:0تحديد حتويان الحبارة . M
قبل الرسفتلم كحبارة (سفل :2ت ( الحبارة Mإلو ’ Mوقبول ا ه الحبارة
قبل (سل الحبارة . M
:3البد ناتيفففال للرسفففت بل وجحل الرت رل ) Interloperيتتاا( نانا الر(سفففل
الرمول .
24
ت ل ديا ،لاد زول ا ه الاداف ،ي لق فل ا شففف ل الميفففو فففف Privacy
،) Problemو قد ز ن ا ات رام الكب( جهو فلرا فلم التشفففففر ( .ل نحد
إو(از ت دم كلن لن ال ا تيال ا ل ت(ونن وز بي ستمد ا ن ن(ة لن ح ان
ا تيفففففال سفففففوا الماص زو الحام وها ،لاد إوباط الو ت ال (ت قد ز ن
ااترام سففاوق لن تيففر م الوتام .تسففرو فرل إوباط ا ه الاداف نرش ف ل إثبان
الشمي فففف ) Authentication Problemو ش لفففف الوففففزاع Dispute
. )Problem
ت(تبي ال و با ش(ة ناليحون الرتحل نح ن تحويل زو تحويالن التشر ( لو
نتام .ير ت م ) evaluateالحراي الررووو نواسفف إج(ا تشففر ( ف
ط(يق ففدم الفدقف ) Uncertaintyالتن تواجفا الحففدو ) Opponentلتحفديففد
الررات ي الرسففروح نها .ف(ف الحالم شففانود نروذجا رياضفف ا ق ا ف اذا نحون
نررهوم إد الوتام الت شر (و يت يف نال و .إد ادف زو حلل شر(ة او تحديد
الرر تاح ، kالوص الواضفففففي pاو كالا را .فلو كل وال ،لا نا قد ي توع نبحض
الرحلو ان الرحترل وول ، pال ان ن انان نص زو (Spreadsheetزو زو
ش آ ().
لن الحالم الح ن لتحل ل الشفففر(ة ،لاد حلل الشفففر(ة يرلك نحض الرحلو ان
الرحتر ل وول pق بل وتو زد ي بدز نالتحل ل ،و الرحت رل زد يح(ف ل الوص
الواضي .
Perfect تا و فففففف شفففففانود ) Shannonزو ن تام ا نا ير لك ز و
ا ت : ) Securityنح يتيف نالما
إذا كاد اواك فدو والن ) Opponentيح(ف Eتحويل الشففففر(ة) ولديا كر
غ ( ح و ) Arbitraryالشفففففر(ة ،ول وا رغم ذ لك ت(ك ع الم ار ن كل
ساو الحبارة فود حاول است(جاع الوص الواضي الر انل نحض ال( سامل
الويوص الرشر(ة .
Cوقد اسففتلرت إذا كانت ) PC(Mترنل اوترال د الحبارة Mقد زرسففلت ح
نالتحب ( ) .C=E(Mفود ذلك لاد ال و ال ا ل تح(ف كا تن :
)PC(M)= P(M
انا س تم ودوث الحبارة . M ) P(Mان اوترال و
25
لت ) PM(Cاوترال الوص الرشففففر( الرسففففتلم Cح الرحلو زد Mقد تم
إرسففالها .فود ذلك لاد ) PM(Cان روع ا وترا ن ) P(Kللررات ي التن تشففر(
Mإلو . C
k
)PM = ∑ p(K
Ek(m)=C
ا ا يحون زد اوترال الوص الر شر( الر ستلم Cان غ (ة حتردة فلو تشر (اا
نوص واضففي . Mير ضففراد ال و ال ا ل ل ي إذا كاد طول الررتاح او ن ول
) Cardinalityلر ساو الررتاح ان نرسها الحبارة الر( سل ،واد ال ار يوال
لرسففاو الحبارة .ا ه الشفف(وط تؤ و إلو ضففراد زد فدم الدق )) Uncertainty
للررتاح والوص الرشر( قد تم ورتها وو ولها الحد القيو.
الشفففففر(ان )Ciphersوالتن ير زد تته( نأن ها تر لك ز و تا ل
ت شفففف زو تته( حلو ان كال تسفففري نتحديد الررتاح ،ل د شفففاتود زطلق فل ها
ال و الرنال . )Ideally Secretلن وال فدم ال شففف ف حلو ان زكن(
سفففاو الوودة ،ل د ا ه النتر غ ( قانل لل سففف( ) Unbreakableنشففف ل
فدم الدق نالوسفففب للحبارة كرا او لحال .سففف واجا الميفففم فلو القل ن ر
ال حال ع الررتاح .الوتام الوو د ل ي لرنل ا ه الحال او . ) One-Time Pad
الررتاح الر ستمدم او فبارة ف س ل البتان ) Bitsالحشوام غ ( الرت (رة ،
ويتم إنحا اا زو التملن فوها نحد كل إرسفففال .يسفففتمدم رتاح وريفففل ل ل إرسفففال
شر(ي يتم ت شر (ارا نورن الررتاح سوف )Transmissionن سب زد ن ي
نحال ق زو ففففف ل ح و تؤ و إلو كشفففففره را .فود ا تالك الوص ي و ناد (تب
الرشر( Cل د ا ا ا تالك يي ف زو حلو ان إلو ادف است(جاع M = Dk
). (C
26
،ير ووا زد نبدز نالسففؤال اذا ير زد ن يففد نوتام تشففر ( ح انا نتام ز
زو ف كر ال و التن يول(اا زو نتام قبل زد نحرل ا ا الج(ا ،نالوظ انا
متلر اد ي و نا ت الئاد تحل ل ا Cryptanalytically الرر لو ن تا
) ،) Equivalentنروتور زد اود الوتا ير زد ي سفففف( ونحد ذلك ير كسفففف(
الوتام النانن .سوف ن لق فلو نتا ن ت شر ( Rو Sزنهرا ت شانهاد زو نرن
الوتا ) إذا كاد يوجد تحويل ف سن ر ز ووو د fنح زد ). R=f(S
الواضفففففي زد ال و التا او ادف (غوظ لن التشفففففر ( .تحون ال و
التا انا ،لن وال فدم ويول حلل الشر(ة فلو حلو ان إضال ،لانا سوف
الوص الرشففففر( الرحت(ب ،نرحوو آ ( زد يحيففففل فلو حلو ان هرا ت
الوتام غ ( قانل لل سففففف( .فلو كل وال ،لانا ي زد ي ود واضفففففحا انا ل (ب
ضففففراد ال و ال ا ل لن زو نتام تشففففر ( فرلن ،لاد كر الررتاح والتن ي
شففاكل اإل ارة للررات ي .رغم ذلك لاد اواك واض فع توزيحها قد تسففب الحديد
ت ود ال و فففففف التا ذان زار زفلو وز سرو ،فود ذلك ،و ع كل ا ه الرشاكل
الواضفففح ،لاد نل ا ه النتر تسفففتمدم لن الواقع الحرلن .إذا كانت سفففاو
الحبارة ا ( فود ذلك ت ود ا ه النتر غ ( فرل لن ا ستمدام .
إد النترفف التن تحترففد فلففو بهران شاتود ان زنتر ز و غ ( ش(وط
، ) Unconditionally Secureيحون ذلك زد الوتام سفففوف ي اوم حاو ن فلم
لتي الشفففففر(ة وتو لن وا ل فدم وجو ال وة زو ال درة الحسفففففان ال ( حد ة
.) Computing Power
فدم ا لدق اإلويفففففام نل ا ه النت ر باشففففف(ة يتم اشفففففت اق ز و
.)Statistical Uncertaintyإذا كا نت ) HC(Kان ا نت(ونن للرر تاح وزنها
ير زد ت يل إلو الير( لو طول للحبارة ،فود ذلك ل د الشر(ة تحتب( ز و ا ً غ (
ش(وط .
زد الفدا يرل ود الو فففول إلو الت(ب شفففانود لن ا ت(افا شفففر(اتا التا
قدرة وسان غ ( حد ة .
يوجد اواك تأك د ف النن يؤ و إلو ا فت ا إد زو يففم زو تحالف الفدا
توي ف ،زو نرحوو آ ( ،إنا لن الرسففتبحد إ راكا لن يرتل ود وار وس فان
كل وال ،زد يتم ا فت ا نأد زو فدو ر( زو ت حالف ن ال فدا او لن وا ل
تو ر زو غ ( حد ة) ل لك لاد وال ا تالك الحدو لحد ا تالك لروار وسفففففان
وار غ ( حد ة او ز ( غ ( ح ول.
27
قبل شفففانود تبدو زنها نل ا ه الر اي ن ال و كرا قد ت نشففف لها الرحل
ر(ط لن تح ق الهدف ال و تحاول الو فففول إل ا واو الحراي ضفففد تهديد غ (
تول( فدم الدق و سففالان الوودة حسففون .توت( زنتر التشففر ( إلو انحد
لتأ س ن قوافد لأل و ونش ل اص،فا ل الش ل ، ) Work Factorنسب إلو
التح د لن تحل ل الوتام لرتي شر(تا ،و يؤ فا ل الش ل نرنان ؤش( قوو
ل و الوتام .
قبل ال شمص/وا سب ير زد تح(ف ال و ند ل فد ال سووان الر لون
زو ال شمص زو الحا سب ) ل (ب ك س( الوتام .نا اد ح(ل الر(ق ال ر ف ن
ال و التا وز و التشفر ( ،الولو ال و التا ) ان فالق حايشف ح(ل
ز و التشففر ( ) ت(نو إلو ل (ة اليففحون لن التح د .نال(غم ،ن ورا النان
زد التهديدان التن ي فلو نتام التشفففففر ( او تها ير زد تدرج كرا لن زفاله
توجد إلو الوقت الحالن زو ط(ي فففففففف فا زو وارز التن تسفففت ع زد ل
تب(ا زد نتفففففففففام تشففففر (و ح ففففففففف ير زد ي ود او نتام تشففففر (و ز
. ) Cryptosecureل ففد افترففد الريفففففررود ا فلو شفففففهففا ة زو تيففففففديق
جففانبهم يحففاولود ا جتهففا لن )Certificationحللن الشفففففر(ة ،وال ف ي
اي ن , (Ad hoc Heuristicكرؤش( التح(ب زو ت شويا الوتام ستمد
ق بل ل و الو تام .اظه( ل وا ال تاريخ نشففففف ل ت (ر زد النت ر الرب تد ف
تشر ها ل نها ت ود زنتر تشر (ي غ ( قانل لل س( كرا زظه(ن نأنها زكن( ز و
الرحت د نحد زد قد ت إلو البح والتدق ق الر نف قبل حللن ال شر(ة .رغم
زد ال شها ة زو الت يديق )Certificationتحتب( ؤش( غ ( ق ق وندود ن(ااد
رياضفففففن ر ز ،ل نها قد ظلت ان ال (ي الرتبح إلثبان زو ت سففففف د الر ل زد
.تح د ا ال ال ب (ة فلو زد نت( ي التح د الو تام التشفففففر (و او ن تام ز
) )Complexity Theoryسفففففوف تول( ال وان الوت(يف اليففففف(وريف ل (ب
تأسففف ن زنتر تشفففر ( ز و ب(ا فلن ز و تها نشففف ل ق ق .إذا ا تح ق ا ا
الترون ،و وئ لاد التشففر ( سففوف يتملو ف سففرحتا نافتباره ل ون لك يرت(ب
يامص فلم ق ق كا ل .
وة التشففر ( التن ير تحديداا نيففورة إد زو نتام تشففر (و وال و يرتلك
ور( ة نواسففف زوج و(وف الوص الواضفففي والرشفففر( قد ي لق فل ها نتام
. تشر ( شانود .اواك الحديد زنتر التشر ( الشامح ترلك ا ه الما
وة التشفففر ( و وة لتي الشفففر(ة يتيفففراد زو نتام تشفففر (و وال و يرتلك
نانهرا ت ان اد ،فود ذلك ير ونش ل تواظ(و تحديد إج(ا التشر ( و ي لق
فلو نل ا ا الوتام التشففر (و تواظ(و الررتاح . ) Keysymmetricلن اففففففف ه
الحفال ،لاد كل فوة تشر ( تتيف نأنها الترال ). ) Involuntary
28
اوففاك فففدة حففاي ( ، )Criteriaوالتن فففا ة ففا ففاي لق فل هففا اله و ففان
) ، )Attacksو تسفففففت مدم ا ه اله و ان ل (ب ت حد يد المر نتام تشفففففر (و
سففت بلن او توقع . )Prospective Cryptosystemsا وم الوص الرشففر(
ل ي )Ciphertext –Only Attackاو ذ لك اله وم ا ل و ي ود ل ا الو تام
ح(ضففففا لالنتهاك او التشففففويا وذلك نرحص الحباران الرشففففر(ة ،او الشففففر(ان
، )Ciphersوا شارة الو حلففففو ان ثانويفففف ذان فالق نالوتام .زو نتام وال و
ز و تا تسفففت ع واجه ا وم الوص الرشفففر( ل ي يحتب( نتام غ ( المم وي ود
نففال ففا ففل غ ( ز وففا . )Insecureيورفف ا وم الوص الرح(وف Known-
Plaintextفوفففد فففا ي ود الوتفففام لن وفففالففف حفففاولففف التح(ب للم (
)Compromisedقبل حلل الشفففر(ة وال و يرلك الوص الواضفففي و ا ي انلا
او ا وم الوص الواضفففي الرح(وف ، نص شفففر( .إذا تر زو نتام
. ) Secureلن الحام 0699 لانا ا ا يؤ كرؤشففف( ح ول ناد الوتام او ز
لاد NBSقبلت نتام ت شر ( الب انان ال ا سن ) ) DESفلو زسان او تا لوص
اله وم الواضففففي الرح(وف ) .اواك ا وم ثال يروي حلل الشففففر(ة روف
الت(وف الرالمر ،والتن ت حل الشفففر(ة ح(ضففف للم ( إ إد ا ه الت(وف
او ال سففف(. تحتب( ز ل واقح فلو زد قدران الوتام الرتأ فففل ل ا تر وا
فود ا ي ع اله وم لاد حلل الشففر(ة نا انا ت ديم كر غ ( حدو ة نيففوص
واضففح والحيففول فلو الويففوص الرشففر(ة الر انل والتن تسففرو ا وم الوص
الواضففي الرمتفففففففار ) Chosen-Plaintext Attackلن الحالم الح ن ،ل نوا
ندرك نأ نا الرت ح ر وع كل ا وم حت رل .إد المب(ة لن كشفففففف اله و ان
وإ ارة الم ( ير زد تسفففففا فد زو يفففففرم لب وا زنتر والتن توازد ال و ع
الوظامر ،ال لر ،والوقت.
زو نتام يروع الت شويا زو انتهاك ) Compromizationفود تح(ضا له وم
.ي زد يدرك زد ز و زو نتام الوص الوا ضي الرمتار او نالتأك د نتام ز
تحترد فلن إ را تحويل التشفففر ( زو الموارز .فرو ا ا ه الموارز سفففوف
ت ود تول(ة ولن ت واول ال ر ع ل (ب الرحص وا لدراسففففف والتن تح(ف نر بدز
ك(ي شوف : ) Kerckhoff’s Principleفود ا يتم ك شف Eلانا سفت ود فرل
فففحب جدا زو غ ( كرؤة ك لك يتم كشفففرها ل (ب وسفففاظ ح ون . E زو ط(ي
فود إف ا نص شر( ، Cلاد حلل ال شر(ة ي ست ع لحص ساو الحبارة نش ل
نف وتو يحد Mنح ، E(M)=Cيورا يتم اسفففتمدام رتاح ن ول حد ،لاد
الل ط(ق البح الرباشفف(ة . الررتاح س ف ود امرا نت(يا ف(ضف للم ( وذلك
يحت رد ن اح نل ا ا اله وم فلو فا ل الشففففف ل ) work factorالر(تبي
نالشفففففر(ة ، )Cipherنرحوو آ ( ،الحد ال نو الحسفففففانان الر لون ل (ب
29
الوت زد سال الوودة ) Unicity Distance ف ن الوتام . )Invertي
تح ن زو الوت تشففف ( إلو فد الح(وف الر لون ل (ب تحديد الررتاح ،ل
ساو الوودة وول تح د ا ا الهدف .زو نتام ي ست ع كشف نص شر( زكن(
ال تان ح لا يحتب( ن تا ا ز وا )Safeو ل قد يب و ن تام تشفففففر (و سففففف(و
. )Crtptosecure
لوأ تح(يف آ ( لأل و وال و ز بي ي ت ظ إل ا النتار ل ود ك افدة ل بول
زنتر تشر (ي راسم و بول :
يحتب( زو نتام يحتب( وسان ا نتففففففا ا ز وا ) Computationally Secureإذا
كا نت ه ر تحو يل او ف ن Eوسفففففان ا تح ر زو فففففح الحل وسفففففان ففففففففففا
. )Computationally Infeasible or Intractabilityا ا شفففففانا إلو
يامص شاكل الف ف ، )NPواد زكن( تير ران النتر الحدين تحترد فلو تحويل
Deterministic تشر ( و ل ها زد الموارز الرحد ة الليل
)Algorithmالرسففففئول ف ف ن التحويل ترلك تح د زسففففن Exponential
. )Complexityالرشاكل والتن تتيف نيحون وسان تروق الفففف NPان غ (
المر لحلم التشر ( نسب زد وارز ان التشر ( ولتي الشر(ة ت ود ن ئ جدا.
النتر التن تحترد فلو ال و الحسفففان لحزل الررتاح وإلشفففال التح(ضفففان زو
ا نتهاكان ترت(ب نأنا وتو لو زد تحل ل الشفففففر(ة يتم نم وان حد ة الحد ،لاد
الروار ) Resources كر ف الروار الر لون ف لح ن زو نتففام والرمزود
الرتول(ة لن تواول يد حللن الشففر(ة سفف ود غ ( واسفف ل ل اإلغ(اب الحرل
التن فففففرم اجل ها الو تام .نوجو الت وولوج ا الحال ،لاد الحد الحرلن لحد
الحرل ان التن يسفففت ع حلل الشفففر(ة تور اا ان ن 214و .. 294والحد الحرلن
لحد اليا ال اك(ة التن يسففت ع اسففتمدا ها ان ن 221و . 231تتيففف زنتر
شانود نر او تها نتهاك الوتام ) Compromizationن سب زد حلل الشر(ة
ي رلفففك ح لو فففان كفففا ل ففف ،ن ورفففا لن ال ن ترففف ال و ففف وسفففففففان فففا
)Computationally Secureلاد حلل الشففففر(ة يرلك حلو ان كال ل (ب
ول ال روب للو تام . )Equivocationا ا ير توضففففف حا نر نال
نف يت ل لرتي . ) Lakshivarahanل طول الرر تاح 029نت واد ن ح
الشففر(ة ) Decryptionنر دار . 2128=1034ناسففتنوا السففووان ال ب سفف لانا
اواك ل ي 3.15* 107ثان لن السوفففف الواودة .إذا تم ا لت(اب زد لتي الشر(ة
نررتاح تر ز ير تور ه زو تور لتي الشفففر(ة ) لن 01-1ثان ،فود ذلك لانا
لن السففففف و لوا ودة نا اد ا تبار 3.15*1016رتاح تر ز )Unique Key
ول (ب حففال ف كففا ففل سففففففاوف الحبففارة ال ل ف سفففففوف يحتففاج فلو القففل
31
)Equivocationللوتام 3.17*1021سففو .تم ت ل ل ال روب
ال روب) غ ( ت لص نيفففورة ؤث(ة إلو اليفففر( ،ل فرل ا ن ن
)Undiminishedنسب التح د ال و يشترلا .
ا ل الحالراد يف وا لراد ل (ة زنتر التشففر ( ال و وسففان ا لن سففو
0699وفلو ال(غم زد نل ا ه النتر لها وقع سفففت بلن زليفففل للت ب ان
زنتر شفففانود نرحوو زد ا ه النتر التن الت(ضفففها يف وا لراد الت اري
زليفففل زنتر شفففانود ) ،لاد ا ه النتر تول( فلو كل وال ول للرشففف ل
السففاسف لتيففر م زنتر تشففر ( ذان ز و ب(ا فل ها Provable Secure
) Cryptosystemإذا كاد نا اد إثبان زد ، P = NPفود ذلك لاد ا نتر
الرحترففدة فلو شففففففاكففل تح ففد الحففل ير ك ف لففك إثبففان زنهففا زنتر ف ز و ف
، )Secureاستوا ا إلو التح(يف الحسانن لأل و لن وال P = NPع المالف
ال ( حلول لاد نت(ي التح د سفففتول( الحد الفلو للوقت ال و سففف ؤ لن تحل ل
شر(ة نتام تشر (و ز وسان ا.
الل اإلا رال زو ال هل النت ر ال تا ت اوم الح ن )Inversionوذ لك
)Imperfectتحت رد فلو ا فت ا زد التح(ب للم ( ن و را النت ر غ ( ال تا
) Compromizationي ود اكب( الوسفففامل ا قتيفففا ي لو ت رل .اواك
ل(ق جوا(و آ ( ن الوتا واو زد الوتففففام الول زو التام ) ير ن(اوتففففا
ن ورا يشفففك لن إثبان ز و الوتففففففففام ا ( ال ( تام ) لن زو انا نتام ز
،زنت ر ل حد الو قت ال حالن ) .فلو ال(غم ال و ال تا الز لح ت
شفففففانود وضففففف حت حد ان للررتاح ،طولا وت (ار اإلوالل Frequency of
، )Replacementوالتن جحلت نل ا ه النتر غ ( فرل لالتيففا ن الرت (رة
ال ن (ة ن فد كب ( الرستر دي .
ل ففد وففاول يفففففرروا زنترفف التشفففففر ( نسفففففحن ون فف إي ففا إج(ا ان
)Proceduresوالتن ت ب( زو تحتم فدم ا لد ق للرر تاح اليففففف ( ،نح ي ود
فدم ا لد ق الر(تب نا .ي ال ف الررتاح كأ نا ر تاح ذو طول كب ( جدا زكن(
الح ن )True Keyانا تم تحوي(ه إلو رتاح وارن )Pseudo Keyنأ و
للوتام تحترد فلو اليفففحون لن الحل )Infeasibilityلتحديد الررتاح الح ن
ال تأك د فلو زد نت( ي التح د ال حال تو يفففففها اإل ان الرر تاح الوارن .ي
إلظهار حون ول زو سأل تشر (ي .
31
: 2-2لمص ف ال و ال ا ل :
ل (ب و ففول زو نتام تشففر (و للسفف(ي ال ا ل :و انا الوتام التشففر (و
ال و ل فففا الوص الواضي الرشر( يوتج حلو فففان ر وففف وول الوص الواضي
فدا الرحترل طول الوص الوا ضي ) .ل د ف(ف شانود زد ا ا ير زد يتح ق
نت(يففا ل ي لن وففال ف إذا كففاد فففد الررففات ي الرر و ف او فلو القففل كب (ا نحففد
الح باران الرر و .نرحوو آ ( ،لاد الررتاح ي زد ي ود فلو القل ن ول الحبارة
نرسفففها ،وانا يوجد زو رتاح يتم إفا ة اسفففتمدا ا .نرحوو آ ( ،تب و شفففر(ة
الوسففففا ة ) One-Time Padان الوتام التشففففر (و الوو د ال و يح ق ز و
كا ل .
إد الموارز التشففر (ي ال دة ان التن تب ن الرحلو ان وول الوص الواضففي
الوص الرشففففر( ناد ت ود اقل ا ير ،ن ورا حلل الشففففر(ة ال د او الوات
ال و يستنر( ا ه الرحلو ان لتحديد الوص الواضي.
ي ستمدم حللففففففو ال شر(ة الح شو ال ب ح لل ل (ب ت ل ص فد الو يوص
الواضح الرر و .كلر فا كانت الل زكن( ت (ارا ل نها ت ود ا هل لتحل ل شر(تها .
ا ا او ال سب ال و ت ود ل ا الحديد ا ستمدا ان التشر (ي لن الواقع الحرلن
تسففتمدم ن(نا ج ض ف ي ) Compressionلت ل ص ت (اري زو فبارة إضففال إلو
ال هد الر لوظ للتشر ( ولتي الشر(ة .
ان لح م ساو الررتاح ،K ،تح(ف كرا إد ا نت(ونن لو نتام تشر (و او
يلن:
H ( K ) = log2 K
إد نتام تشففر (و نررتاح ن ول 90نت يرلك انت(ونن داراا 90نت ،والوتام
التشر (و نررتاح ن ول 19نت يرلك انت(ونن نر دار 19نت .فلو الحرفففففوم ،لانا
كلرا كانت ا نت(ونن زكب( ،ل نها ست ود اواك حون لن كس( نتام.
:) Random Cipher : 3- 2زنتر التشر ( الحشوام
سففوت لم زو ف رهوم ا نت(ونن وال روب . ) Equivocationلر الل
رارسف حلل النتر و وره لن نحض ال نل التشففر (ي ،ل نوففففففا نالوظ قانل تا
فلففو التوبأ نت (ان الحبففارة ال ل كلرففا از ا طففول الوص الرشر( الرحت(ب
ال و تم الحيول فل ا ) .
32
اإل وداث الرحتر ل ،كل و ها لا لن زو وا ل والتن توا جا ل ها رو ف
اوترال (تب نالحدث ،إذا ز ووا تمر الحدث الرحلن ل نوا ل ي و ا ن ست ع
ا ت ار وا ود ا وت را ن ال حال .ف ود ا يو جد ودث ر ز نه ه ا وترال
الحال ،لانا فل وا زد نحرل ا ت ار فشوامن ن الوداث الكن( اوترا ) .إد الن
التن نها نست ع فرل التمر وان تت ( امرا .إنها تحترد ل ن ل ي فلو ك ر زيا ة
اوترال الحدث الرمتار .ل لك ز لت زل ار ا نت(ونن وال روب والتن فففففررت
ان كرن له ا الرسفففففتوى الوثوق .ال ا نت(ونن لوتام ح ان إلف ا
وسففففف ل ل ان فدم ا لد ق ) Uncertaintyل لك الوتام زو ،لن والتوا ا ه ،
الوثوق والتن نواسفففف تها نسففففت ع التوبأ ناد ودث ح قد تم ت (اره ) .تح ن
ا نت(ونن لو نتام الوثوق التن نوا س تها نست ع التوبأ نأنا س تم إرسال فبارة
ح(ل انا لن وقع كم ان دار الروثوق التن نسفففت ع نها التوبأ ح و .ير
نالحبفففففففارة الر(سففل ،زو ا او الررتاح ال و تم اسففتمدا ا .ا ا ي و نا إلو إ ال
ل (ة ا نت(ونن الرش(وط ،زو ا زطلق فل ا شانود ال روب .
.قبل إف ا تح(يف رسفففرن ،سفففوف نحاول زد ا د اذا نحون نالحشفففوام
ن (ر اذا تشف ( الحشففوام .الواضففي انا يوجد تسففلسففل ورو Periodic
ف شوامن .لن الت شر ( لاد ال و نحتاجا التسلسل او ) Sequenceاو و
الحشفففوام .اد الر لوظ ح(لتا اوا فدم التوبأي ) Unpredictabilityند
الت سل سل ،ل سوف يرلك حلو ان انا لن وال افت(اب حلل ال شر(ة ل ز
وول ك ر التوبأ نرا يأتن و ا ( .ة آ ( لاد ا ا غ ( ر وا لو تسفففلسفففل ورو
ن سب ،وال ح(لتا حلل ال شر(ة للدورة ال ا ل ،لانا س ح(ف الت سلسل ال لن .
نال(غم ذ لك لا نا غ ( الرح ول زد ي حاول ضففففف راد ل را إذا كاد جز
الوص الرشففر( والتن ان اقيفف( الرت(ة الرحت(ضفف ،لانا يتم إفالد حلو ان
إضال .زو تسلسل حد يح ق ا ه اليران الحا ف ف ي لف فق فل ف فا لن ال ف فال ا
يح(ف نالتسلسل الوارفن . ) Pseudo - Random Sequence
اود الرت لبان لو نتام فشفففوامن او ،لو نص شفففر( Cلاد لتي الشفففر(ة
ناستمففففدام كل الررات ي يؤ و إلو ا ت ففففار فشوامن ل ففففل الحبففففاران ،نرحوو آ ( ،
الحبففاران ذان الرحوو والحبففاران التن ل ن لهففا حوو .اف ا ا ت فار فشفففففوامن
نوضوح يؤكد زد فد لتي شر(ان ذان حوو او اقل ال و نست ع ضرانفففففا إذا
ف(لوا زد لتي شر(ة نص شر( ،والتن تأتن ف فبفارة ذان حوو ،ي زد يح ن
فبارة ندود حوو .ل ا ا الر ل ال ( يت ل زد ت ود سففاو الوص الرشففر(
ير ك لك ت س رها إلو ور ،ال يوف الول الحبارة ذان الرحوو ،وال يوف
النانن الحباران ندود حوو.
33
:) Achieving Confidentiality :0-2الو فول إلو الوثوق
ت ستمدم زو ط(ي ت شر ( ل (ب الو ول إلو تح ق الوثوق وذلك ناد يمتار
كل الر(سل والرست بل زوج الررات ي الس(ي ، ) e ,dثم لن لحت ح و
الز لاد الر(سفففل يحول كل m Mإلو ا ي انلها فبارة شفففر(ة c
وي(سفففففل ها إلو الرسفففففت بل ال (ف النانن ) نت ب ق ) . c=Ee(mوفود اسفففففتالم
الرست بل للوص الرشر( cلأنا ي وم نتحويلها إلو نص واضي نت ب ق
Dd ( c) = mويست(جع الحبارة ال ل . m
اواك سأل هر ا وان :لراذا ا اترام ني(ورة الررات ي الرستمد ولراذا
س(ي زو وارز تشر ( .ال واظ فلو ذلك او زد ط(ق يحول فل ها لن تأ
التشر ( زو وارز التشر ( ان حلو الم وان و ح(ول لل ل ول ن نؤ س(ي
الموارز فل وا ا فترا فلو س(ي الررات ي الرستمد .والسب لن ذلك انا لو
كاد ا فترا لن تح ق الس(ي يحترد فلو الموارز لأنا لن وال كشف ال (ي
جديد ل ن تواجا حاو ن ال شف وا ا يحتب( يتح إفا ة تير م الموارز
ول غ ( فرلن لن و زد ا فترا فلو س(ي الررتاح يت ل ل ي ت ( الررتاح
ند ً ت ( الموارز .وفلو الحروم لأنا لن الشامع لن استمدا ان وارز
التشر ( افو التبديل الرستر( للررتاح ن لت(ة وز (ى وتو لن وال فدم كشف
س(ي الررتاح .الش ل 0- 2يوضي نروذج نس ي لرشت(ك اثو لن ا تيال
ويستمد ود اود وارز التشر ( .
34
اوففاك فففدة يففففف لحففان (ا لفف إلو الميفففففم )Adversaryان الحففدو
، )Enemyالرهاجم ، )Attackerالميم زو الرواوئ ، )Opponentال واص
) Trapperتويت زو ست(ق السرع ) ،(Eavesdropperالد ل Intruder
).
Adversary
Source
Alice Bob
35
ال وففففاة ا و )Secured Channelان ال واة التن ل ها يست ع الرت رل زد
ييفل الرحلو ان ويحفاول ت(ت بها ،و ف ،يد ل الرحلو ان ،ق(ا ة الرحلو ان.
اواك ل(ق ق ق ن ال واة ا و ل زيام ا )Physical Secure Channelو
ا يا او ال واة ا و )Secured Channelاو اد ال واة السففففف( ي قد تؤ
ناستمدام ت و ان تشر (ي .
:) Security : 9-2ا و
)Premiseلن التشر ( زنا الر روفان: زو البديه الرحلو ان الرو
} M,C,K,{Ee:eEK},{Dd:dEkتحتب( حل و لل ر ع .إد الوسففففف ل الوو دة لتأ
.)e,dاثبتت الت ارظ زد الرحالت فلو ال و او نأد نحالظ فلو سففف(ي كل
حب جداً. س(ي وارز ان التشر ( او لن الواقع فرل
تح(يف :0- 2
ت سرو ط(ي الت شر ( التن ير ك س(اا )Breakableوذلك نوجد شت(ك ثال
)Partyو ال و ل ن لا ح(ل سان ا نفففف )e , dيست ع زد ي شف زو يست(جع
الففوففص الففواضفففففففي )Plaintextفف فففا يفف فففانففلفففا فف نففص شفففففففرفف(
)Ciphertextضر إطار ز ون واس .
ير كسففف( زو ط(ي تشفففر ( وذلك نالحرل فلو ت (ي كل الررات ي الرر و
التن قد ت ستمدم لن ا ت يال ن الط(اف الرشت(ك ،رت(ض زد وان ط(ي
التشر ( ان حلو .)Public
ا ه الرحاو ن تسفففرو البح الر نف )Exhaustive Searchلن سفففاو
الرر تاح ، )Key Spaceو ل لك ل (ب واج ه ا ه الرحاو ن زو لتأ ( فرل
زد ي ود فد الررات ي الرسفففففتمد كب ( ، الب ح الر نف للررات ي الرر و ل
زو نرحوو ساو الررتاح ت ود كب (ة) و انا لن ا ه الحال ي ود الرت رل ز ام
سأل حب التح ق زو قد ير تح ها .
)Kerckhoff's Desiderata اوفففففاك قوافد زو قوان وضحها ك (شوف
الرت لبان اليففف(وري لو نتام تشفففر (و .ا ه روف والتن ان فبارة ف
الربا ئ ير تلم يها نرايلن :
:0س ود نتام الت شر ( فرل ا ً غ ( قانل لل شف زو ال س( )Breakableإذا كاد
نت(يا ً ير كشرا .
36
زو ي ود اد ي ود غ ( المم للرشت(ك ل الوتام ي
:2ال شف ف ترا
المم للرشت(ك )
زد يتيفففففف الررتاح نأد ي ود سفففففهل ت ك(ه وندود زو الوتان وك لك :3ي
سهول ت (ه.
زد ي ود قانل لإلرسفففففال نواسففففف : 0الوص الرشفففففر( )Cryptogramي
التل (اف .)Telegraph
زد ت ود حرو ل زو قان ل للح رل : 1الجهزة الرسفففففت مد لن التشفففففر ( ي
)Portableوير تش لها نواس شمص واود.
يحتاج ح(لتا ل امر طويل : 9ي زد ي ود نتام التشفففففر ( سفففففهالً نح
هو ذاون. ال وافد التن توضي فرل نتام التشر ( وك لك يت ل
الرت لبان قد وضحت لن ، 0993ولن حتم زجزامها ،ن ت ر دة ا ه ال امر
إلو ا ا ال وم .
التحويالن التشففر (ي الر (ة )2تسففري زو توضففي زد زو ففوف زو نوع
سففف ود ح(وف فلوا ً وزد ز و )Securityالوتام التشفففر (و تب و حترداً فلو
س(ي الررتاح الرمتار.
اواك ثالث ت لبان حد ة للس(ي ،ا ه الرت لبان ان :
:0ي زد ت ود اواك ففحون لن الحل وسففان ا لرحلل الشففر(ة لن تحديد تحويل
نص شفففر( حت(ب ، C ) Interceptedوتو ولو كاد التشفففر ( ’DK
الوص الواضي الر انل Mح(ولا.
ففففحون لبن الحل وسففففان ا لرحلل الشففففر(ة ل (ب تحديد :2ي زد ت ود اواك
نص شر( حت(ب .C الوص الواضي M
حاي ( )Criteriaلألنتر الس(و لن الحام ، 0604ا ه اقت(ح شانود رس
الرحاي ( ان:
. ) The Amount of Secrecy Afford :0كر الس(ي الر د
:2و م الررتاح .
:3سهفولف فرل ان التشر ( ولتي التشر ( .) Ciphering, Deciphering
.) The Propagation of Errors ا :0انتشار ال
:1ا تدا زو توسع الحبارة . ) Extension of the Message
37
)0زار تها واضح . إد الو
يحرظ الررتاح نيففففورة سفففف(ي ،ولن نحض الو اد قد نحتاج إلو ت ك(ه او
ورتا لدو الرسففتر دي ) .كوت ل لك لاد الررتاح ي زد ي ود ا فف ( وزسففهل
اير .لن ال ش(ط ، ) 3لاد شانود يؤكد زد فرل الت شر ( ولتي الشر(ة ي
ان ا ،لاد التح د يؤ و إلو ذ لك .إذا تم إن ازاا زد ت ود سفففففه ل كل را ز
اك وان غال وكب (ة .ز (ا لا نا لن نحض زنت ر التشفففففر ( يز ا و م الح بارة
نوا س فرل التشر ( .نال ،استمدام الر(اغان ) Nullsنرحوو ا ( ،اضال
و(وف اضففال ندود حوو لزيا ة اويففام ان الحبارة ) يسففب نص شففر( اكب(
الح بارة .نل ا ا التوسفففففع لن الحبفارة ي ود غ ( (غونفا ل فا لن حتم انترف
ا تيا ن .
واقشف ف انتر التشر ( ،لانا يتيي ناد اواك فدم ت انق او فف فدم توالق
الل ) ن ت لبان ا ه الرحاي ( المرس ف فود ا ت ود فبارة الرسففاو ت ون
ال ب ح .ف الرحترل ان فا ف غ ( الرر تح ق كفل الرحاي ( المرس ل ،إذا
تم إارال اوفففففففففداا ،لانا الرر تح ق الرحاي ( الرنح ال (ى .لرنال ،لو
زارل وا الرت ل الول و ي(ني نال و ،فود ذلك لاد زو نتام تشفففففر ( زوا و
الو(ف ) Monoalphabeticسفففففوف يح ق الرحففاي ( الرنح ف ال (ى .لن
ل نوا نحتاج لوتام تشفففر ( فلو اإلطالق .إذا كاد و م الررتاح غ ( حد الح
فود ذلك ل نوا نسففت ع اسففتمدام شففر(ة الوسففا ة ذان الوقت الواود One-Time
) Padوال و ،إذا زارلوا نراذج إ ارة الررتاح ،سففوف نح(ف نأنوا نول( ز و تا
. ) Perfect Secrecy
38
.ا ا يحون زنوا نرلك ط(ق ر يف ح ول إلنتاج حدان حول الراكوان الر ان
يهروا. فل ها و ح دة لتشر ( ولتي الشر(ان .ل لك لاد ح ار شانود النال
إد تأث ( التشفففففر ( ) Enciphermentفلو الرحلو ان السففففف(ي يحترد فلو
. ) Secretلن الت ب ففان الحسففففف (يفف الحرففاظ فلو الررتففاح نشففففف ففل ز
ل (ب توزيع الررتاح إلو سففار ز والدنلو اسفف ففففففف للتشففر ( لانا يتم إقا
الرسفففففتر دي .إد التحان ( ،توزيع الررتاح ،وإ ارة الررتاح تشففففف ( إلو إج(ا ان
) Proceduresلن نتففام حففال ف الرحلو ففان التن تملق وتوزع الررففات ي إلو
الرستر دي .
ز و الب انان ،ز و ا تيا ن، فود التر ( لن ال و ،ل نها تحون سلسل
ز و الرحلو ان .كل ش ي زد ي ود س(يا ،وارز ان التشر ( ،الب(وتوكو ن
،إ ارة الرر تاح ،وزشففففف ا ز (ى .إذا كانت الموارز ان رتازة الحرل ل اواك
ز راقا لن ولد الرقام الح شوام ،لاد زو حلل شر(ة ذكن يست ع هاجر الوتام
الل تول د الرقام الحشففوام .إذا جرحت كل ش ف وات وت كل الم وان ونس ف ت
لغ(اب ال و زد تل ن وقحا لن ال اك(ة وال و يحتوو فلو الررتاح ،لاد حلل
الشففر(ة سففوف ي سففف( نتا ك نواسفف الد ول .ي فل وا اد نت ك( كل الوسفففامل
حلل الشفففر(ة يحاول إي ا ث (ة لن الرر و لله وم والحراي ضفففداا جر حا ،ل
ال و واستنراراا .
ال و ،وغالبا ا ي ود فلم التشر ( ،) Cryptographyاو ل ي جز
( جدا .يستمدم فلم التشر ( الرهاران ال(ياض التن ت حل الوتام ز وا جز
.
: 6-2ش(ط الحال السوز :) Worst Case Condition
فود تيففر م نتام تشففر ( ،ل نوا امرا نرت(ب انا زو حلل شففر(ة يرلك ا ير وا
الرح( ل ال ب (ة وا ل كا .إد ااترا وا السفففففاسفففففن او الوقت الر لوظ لرحلل
الشر(ة ل س( الوتام.
ل (ب تحديد ز و زو نتام سففوف نحرل ا لت(اضففان التال والتن يشففار إل ها
نش(وط الحال السوز:
الش(ط الول :حلل الشر(ة يرلك كا ل الرح(ل وول نتام التشر ( .
الوص ح ول و حتب( نها الشففف(ط النانن :حلل الشفففر(ة قد ويفففل فلو كر
الرشر( .
الوص حو الشفف(ط النال :حلل الشففر(ة يح(ف الوص الواضففي الر ال ل ر
الرشر( .
39
الشففف(ط الول يدل فلو انا نأنوا نحت د انا توجد ز و لن نتام التشفففر ( نرسفففا ،
واد كل ال و ي زد تأتن الررتاح.
ي زد ي ود وا ضحا زد ال ش(ط النانن او الت(اب ض(ورو ي(ني ع ال ش(ط
الول ،قد كود السففان للحديد اله و ان التشففر (ي الولو .ل د تم ا لت(اب
الرشففت(ك ، انا ،إذا اسفت الع حلل الشفر(ة افت(اب اتيفال واود ن اثو
لانا الرحترل زد ي ود قا را فلو افت(اب اتيفففففا ن ز (ى .فالوة فلو ذلك،
لاد فدة اتيا ن قد تستمدم نرن الررتاح.
الشفففف(ط النال نارتباطا ع الشفففف(ط الول ) او زسففففان ا وم الوص الواضففففي
الرح(وف وا ل و قد ي ود زام اله و ان فلو اإلطالق الرسفففففتمد لن كسففففف(
الشر(ان .
:04-2ز و الرحلو ان نش ل فام :) Information Security in General
ل د تم الت (ق لن الر (ان السفففففان فلو توضففففف ي ل (ة ال و وذلك نتحديد
رهوم راا م التشفففر ( ولتي التشفففر ( ع تول ( الميفففو ففف . )Privacyل
ز و الرحلو ان او زكن( زت سافا الررهوم ال سانق و يت ير ال ن ( الرسامل
الرتحل ن ها نل إث بان الشفففففميففففف )Authenticationوت ا ل الب ا نان
.)Data integrity
41
التحاريف التن لها فالق نال و . روف ز ناه
-0فد ف ز و ف الرحلو فان )Information Security Serviceفبفارة ف
ط(يق لتزويدنا نبحض تاا( ال و ،لرنالً تحتب( ت ا ل الب انان الر(سفففففل او
ز ود ز اداف ال و وإد ال (ي التن تؤ يد ا ه ال تاا(ة ف بارة د ز و
الرحلو ان.
ز و الرحلو ان يتيفففر إوباط )Defeatزاداف -2كسففف( )Breakingد
د ز و الرحلو ان.
-3الحفدو المفا فل )Passive Adversaryفبفارة ف ففدو زو ت رفل و الف و
قوففاة اتيفففففال تول( ز و ف Unsecured يسفففففت ع ق(ا ة الرحلو ففان
. ) Channel
-0الحدو الرحال )Active Adversaryفبارة ف فدو زو ت رل و ال و لا ك لك
ال انل ف لد ي(سل ،ي ( زو يح ف الرحلو ان لن قواة اتيال تول( ز و .
:00-2ست بل التشر (:
إد لوامد التشفففر ( واضفففح جدا .ي وم التشفففر ( نحراي الرحلو ان الر(سفففل
الو ففففففول غ ( الرأذود زو ا نتهاك .اواك ت و ان تشر (ي والرمزونفففففف
ز (ى ،نل ط(ق إثبان الشفففميففف والتواق ع ال(قر ،تسفففت ع الحراي ضفففد
الف زد التشفففففر ( او ز اة ضففففف(ور ي ل و ال مداع وتزوي( الح باران .إذد
الرحلو ان وك ل سو الحظ ،لاد التشر ( يول( ا ا الووع الحراي .التشر (
غالبا ا ي ود ف(ضففففف للب ع نسفففففب انا الر ال الوو د لحل شفففففاكل ال و زو
التهديدان .لرنال ،البحض ي فول زد التشر ( يست ع إي اف تح ران الحاسب .
التشفففففر ( ل ن إ و را ي ضفففففد ال حد يد ط(ق اله وم الرح(ول والشفففففامح
Default والرتيفففففر و ت لك اله ران التن تسفففففتنر( الت ه زان ا لت(اضففففف
) Settingsزو ا نتهففاكففان لن ن(وتوكو ن الشفففففب ففان زو الب( ففان – وتو
ن( ان التشففففر ( .فلو الحروم لاد اواك واج إلو ط(ق غ ( التشففففر ( ي زد
تب و ارج تواول الد ال .تم اقت(اح ط(ق ح و ندود استمدام زو تشر (.
فالوة فلو ذلك ،لاد الحراي الرتول(ة نواسفف التشففر ( ير زد ت ود تح ن
وارا كب (ا .إذا تم التح(ب للوتام ال و يسفففتمدم التشفففر ( ،لاد الد ل قد ي ود
قا را فلو إ ان الو فففول إلو الوص الواضفففي باشففف(ة الرلران الرمزون زو
،زو حتو يان ا ل اك(ة زو تحوي( ن(وتوكو ن الشفففففب ،الت ب ان الب(
ن(ا ج الت شر ( ل (ب الح يول فلو و ول إلو الررات ي او ن انان الوص الواضي
زو تدي( فرل التشر ( .تم ت ديم راس ودين للت رل او ا ت(اق لففففف 9632
41
ال حاسففففف بان ق بل و كا ل زنت ر حلو ان الدلاع Defense Information
) Systems Agencyزوضففففحت ا ه الدراسفففف زد 88%الحاسففففبان ر
هاجرتها نو اح .تحتاج ز و الرحلو ان إلو وسفففففامل زكن( ن ن ( اسفففففتمدام
التشفففففر ( ل ي – نال تحتاج الو تول ( إثبان الشفففففميففففف ،إ ارة الروا فففففران
،) Configuration Managementالتيفففر م ال د ،سففف (ان و فففول ،
Auditing الح(يففففق ،) Firewallsتدق ق سرحن جدراد وراي
).
جان آ ( لاد للتشفففر ( ف وظ شفففتو غالبا ا يتم الت اضفففن فوها .تؤ و
اإل ان ان الواسففح للتشففر ( الر سففور ع المد ان الر هول إلو وال والتن ل ها
ت ود ا ت يا ن فرل ا و ي و ضد ا فت(ا ضان ال انون كرا ت حل الوثامق غ (
قانل للبح والترح ص ال انونن .ك لك ير زد يسففتمدم التشففر ( قبل المون
والحرال ،وك ف لففك الحففا ن التن ل هففا ت ود الرحففا الن ا ل ت(ون ف غ ( قففانل ف
الو ول لو توت م و و ن زو (اقب .
التشر ( يرتلك تهديففدا فلففو الروتران والشماص زييا .ناستمففدام التشر ( ،
لاد ستمدم ح زو وظف ا ل ش(ك ح و ي ست ع ن ع حلو ان ال ت(ون إلو
والن ا ندود الحاج إلو استوساخ زو حال ففففف وث ل زيام .ير شففففف(ا
ون ع الرحلو ان ا ل ت(ون فففففف لففففففن ا ي سرو ذال شب ان ال سو ا ذ Black
) Networksنأ و كا ل و هول الريدر نش ل كا ل .
فود ال نوت( ا فتبار التهديدان التن يرل ها التشر ( ،لانا الرهم اإل راك
اسفففففت مدام التشفففففر ( ل ي لغ(اب الوثوق ،) Confidentialityتيفففففر وا
الر هول ،) Anonymityلا شففففاكلا ال و ز ا اسففففتمدام التشففففر ( لت ا ل
،) Authenticationتيروا ذلك التواق ع ال(قر ، الب انان واثبان ال شم ي
يحتب( تهديدا ويتر ز ن را ز و فال .
:0-00-2ا نسففف اق نات اه التشفففر ( الرروب و و ا The Drift Toward
:) Crypto Anarchy
يحرل شفففف ئا يول( التشففففر ( و و ا ) Cryptoلوامد وراي الوثوق ل
وول يففاراا .انا تشففر ( نبت و و ا وال و يو ( الو ففول إلو الح و ان وتو
تحفت ز ( الرح رف زو زو ز ( قففانونن ز ( .انفا ير وفا (اقبف ل (ب ورففايف
الرسففتر دي و وتراتهم الوداث وسففو ا سففتمدام .انا يشففبا السفف ارة ندود
ن(يك ). بحان
42
:2 -00-2ظهور فهد تور الررتاح ) Key Escrowكبديل:
اد لوامففد التشفففففر ( ال وو ير تح هففا نففدود إتبففاع تشفففففر ( الح و ففان
.) Crypto Anarchyقد ير للشفففمص زد يح ن نديل واو تشفففر ( تور فهد
الررتاح .) Key Escrowا ه الر (ة ان ن(ني التشففر ( ال وو ع إ ان ان لتي
الشففر(ة الرلح .ا ا يتم إن ازه ن(ني الب انان الرشففر(ة نررتاح اسففت(جاع الب انان
وال و يسفففففهل فرل لتي الشفففففر(ة .يت ل ا ا الررتاح اد ي ود نرن الررتاح
الرسفففتمدم لن لتي الشفففر(ة الحا و ،ل ي اد يول( و فففول الو ذلك الررتاح .
ير ورل رتاح است(جاع الب انان ) Data Recovery Keyنواس ففف وك فففل
وثففففففوق ،وال و ير فففففف تيوره نففففففل وك ل و و ن ،ح ر ،وتر ا
ا ه الوكا ن. وثوق .ي اد ي سم ن الحديد
فام ، 0663و كاسفففففت ا ن لل حاج الرلح سفففففتمدام وت ان لن ان( يل
التشفففر ( ،لاد إ ارة كل وتود زفلوت نوع جديد وتره دو للتشفففر ( نأسفففلوظ ح
نح ت ود و كا ن التح ق مو ل فت(اب ا تيفففففا ن زو الب ح لن ل ران
الحاسففبان .ثم توجهت الوكا ن الح و الو ت وي( سف اسف تشففر ( شففا ل ت ود
المر وت اجان الميفففففو ففففف وال و للرواطو والفرال الت اري وتر
الدوام( الح و الرمول للو ففول إلو ا تيففا ن والب انان تحت ح ر واسففب
زو زو ز ( قانونن ز ( ،كل ذلك للبد سففففتمدام الت وولوج ا الحدين ل (ب نوا
البو التحت للرحلو ان الدول ) National Information Infrastructure
،وته ئ ال ش(كان ال (ي ل يوع وتيدي( وت ان ت وولوج فال تحت وراي
حتردة فلو تشففففر ( الررتاح ذو الحهد التور و ز و فال ل ورن الح و رق
) Escrowed Encryption Chipزطلق فل ا رق . Clipper
ترلك كفل رق ف Clipperرتاوا ر زايب( ج فل ها ويستمدم ست(جاع
قبل البب انان الرشر(ة نتلك ال(ق .ي سم ا ا الررتاح الو ونو يحرالد
وكالت و و ت وريلت .تم تبون الروا ران الحا ل(ق Clipperلن
الحام 0660كتشر ( تحهد ق اسن Escrowed Encryption شباط
) ) Standard (EESو او ق ان و و ن طوفن لالتيا ن الهاتر ،شترال
اليون ،الراكن ،والب انان.
ل فد اقت(ح الحديد ف الش(كفان تيا رفا لنترف الررتفاح التحهدو Escrow
) الت ار ي و ل ها فرال التح هد يسفففففت حود الوثوق ن (ف ثال وال و يول(
د ان لتي الشففففر(ة ال ارم ل ل الرسففففتر دي و وظرن الح و الرمول .
فففررت نحيفففا ا ه النتر الر ت(و لتول ( ادلا رم سففف ا واو زد ت ود ا ه
قبل النتر المر لالسففففتمدام الدولن .اود ا ه ال نل او ال و تم اقت(اوا
) Bankers Trustلألنتر الت اري الدول لالتيففففا ن الس(ي ،و يستمدم
43
ا ا الوتام كال ال اد الرا و والب( ن ،وارز ان غ ( يففففور ،تشففففر (
الرر تاح ال حام ل (ب تأسففففف ن الرر تاح وو ظامف ر تاح التح هد .فلو الحروم لاد
تشر ( ال اد الرا و ) Hardware Encryptionيول( ز و زكن( التشر (
الب( ن .
:3-00-2البدامل لررتاح التحهد :)Alternatives to Key Escrow
إد رتاح التحهفد افو ل ن الوس لف الوو دة ل (ب تبون و ول و و ن مول.
اواك توجا آ ( او التشفففر ( اليفففح ف ) Weak Encryptionال و ت ود ل ا
رات ي تشفففففر ( الب ا نان نال حد ا ل و ير ل ا ت حد يد الرر تاح ف ود حاول كل
Escrow ا وترا ن .ف وجهف نتف( الرستر د ،لاد تشر ( رتاح التحهد
) لا لوامد زكن( نسففب إلو التشففر ( اليففح ف وذلك نالسففراح للرسففتر د ناسففتمدام
وارز ان تشر ( قوي غ ( ح(ض ف لله وم .فلو كل وال ،لاد الت ب ان التن
تحتاج نل ا ا الرسففتوى الحالن ال و ،لاد التشففر ( اليففح ف يول( نديال
اقل كلر .ي ر الح لن التشففر ( اليففح ف إذا لم ي ضففح را جدا ) وجه
نت( ال انود او زد ا ا التشففففر ( ير وا زد يح ق لتي تشففففر ( الوقت الح ن
نال ،ا ت اف الشماص ). ) Real- Time Decryptionلن الحا ن ال ارم
اوففاك توجففا ثففالف او تشفففففر ( ال(ني ) Link Encryptionواو ففاص
نا ت يا ن التن فا ة ا تشفر( ن ف د الشفب ول ل ن فب( الح د .له ا ،لاد
اتيففا ن الوص الواضففي ير الو ففول إل ها لن ف د تبا ل الشفففب .الروامد
السفففاسففف لتشفففر ( ال(ني او السفففراح لشفففمص ا يحرل ااتف لوو نحراي
ا تيفففففال فب( الهوا لن نتام الهاتف ندود الحاج إلو ا تالك الشفففففمص ال (
ل هاز تشر ( توالفق ،زو وتو لن الواقع ندود الحاج إلو زو تشر ( ل ا.
الريل النال
لن ط(ق التشر ( د
: 0-3التشر ( :) Cryptography
ن ك( وها: قبل الحدي ف ط(ق التشر ( اواك نحض التح(يران الها
:0تحل ل الشفففر(ة )Crypt analysisفبارة ف راسففف الت و ان ال(ياضففف
ل (ب ا سترا ة وها لن حاول التح(ب زو إوباط الت و ان التشر (ي .
:2حلل الشففر(ة )Cryptanalystفبارة ف شففمص ا ي(تبي فرلا ناسففتمدام
ت و ان تحل ل الشر(ة.
44
التشفففففر ( :3ف لم التشفففففر ( )Cryptologyويشفففففرفففل راسففففففف كفففل
)Cryptographyوتحل ل الشر(ة .)Cryptanalysisالففففف Cryptology
kryptós lógosوالتن تحون ال تان الرمر ( . ال لر اإلغ(ي
روف :0نتام التشففر ( )Cryptosystemفبارة ف يف لي فام يشف ( إلو
ز و زسفففاسففف ان التشفففر ( و الرسفففتمد لتول ( المد ان اليففف(وري لتأ
الرحلو ان .
: فا ت سم الت و ان التشر (ي إلو نوف
:0ت و الررتاح الرتواظ( .) Symmetric Key
.) Public Key :2ت و الررتاح الحام
45
: 2-3تشر ( الررتاح التواظ(و ) :(Symmetric- Key Encryption
الموارز ان الرحت ردة فلو الرر تاح :الموارز ان ا واك نو فاد فا اد
التواظ(ي و وارز ان الررتاح الحام .الموارز ان التواظ(ي ،لن نحض الو اد
تسففففرو الموارز ان الت ل دي ، ) Conventional Algorithmsوان فبارة
رتاح لتي ال شر(ة ف وارز ان ي ود ل ها إ ان و ساظ رتاح الت شر (
ونالح ن .لن حتم النتر التواظ(ي لاد رتاح التشفففر ( و رتاح لتي الشفففر(ة
ارا نرسففهرا) .ي لق فلو ا ه الموارز ان ك لك وارز ان الررتاح السفف(و ،
زو وارز الررتاح الواود ،و تحتاج زد يترق كل الر(سفففل والرسفففت بل فلو
رتاح ح قبل زد يتيال نأ اف .تحترد ز و وارز التواظ(ي فلو الررتاح .
ت سفففففم الموارز ان الت واظ( ي إلو فففففور .وارز ان تحرل فلو الوص
الواضففي كنوام واودة bitزو لن نحض الو اد byteواود ) لن الوقت الواود
.و وارز ان ز (ى تحرل فلو وي لق فل ها وارز ان ال تدلق (Stream
الوص الواضي نش ل ا ففففع النوام ان ي لق فل ها كتل ، ) Blocksوتسرو
ا ه ال (ق وارز ان ال تل زو شر(ان ال تل . ) Block Ciphersيبلغ و م
ال تل الوروذجن لن الحاسفففففبان الحدين 90ثوام وا ا و م كاف إلفاق التحل ل
غ ( تبديد .قبل اسفففتمدام الحواسففف كانت الموارز ان فرو ا تحرل فلو
نص واضفففففي نشففففف ل و(ف واود لن الوقت الواود ،نه ا ير التر ( افتباراا
تدلق ) الح(وف ) . وارز تدلق تحرل فلو وز
لن النتر الت ل دي يتم اسففففتمدام نرن الررتاح للتشففففر ( ولتي الشففففر(ة .إد
التحدو ال سا سن او جحل الر( سل والرست بل يتر اد فلو الررتاح الس(و ندود زد
يح(لا زو ي ده زو شففمص آ ( .إذا كاد الر(سففل والرسففت بل لن ز اك وريففل ،
لاد فل هرا الوثوق نحا ل ح ،نتام الهاتف ،زو زو وسفف ل إرسففال ز (ى لروع
ك شف الررتاح ال س(و .إد تول د ،إر سال و زد الررات ي تسرو إ ارة الررتاح key
. )managementكل زنتر التشفر ( ي زد تتحا ل ع سفامل إ ارة الررتاح .نسفب
زد كل الررات ي لن نتام ت شر ( الررتاح التواظ(و ي إد تب و س(يفففففف ،لاد ا ا
الوتام يحانن غالبا إشففف ال إ ارة رتاح نيفففورة ز و ،ا ففف لن النتر
الررتوو والتن ل ها فد كب ( الرستر دي .
46
تح(يف : 0 -3
إذا كاد لديوا نتام تشففففر (و ود تحويالن التشففففر ( ولتي التشففففر ( نرحوو
} {Ee:eKو } ،{Dd : d Kو Kاو ساو الررتاح ،ي ود الوتام التشر (و
تواظ( )Symmetric - keyإذا كاد لن زوج الررتاح )e,dلانا السهول
تحديد dنرح(ل eل ي وك لك ير تحديد d eل ي .
لن حتم النت ر التشفففففر ( التواظ(ي )Symmetricل د ، e =dوير زد
تسفففففت مدم ر( ان ز (ى لألنت ر الت واظ(ي نل الررتاح الرر( ،)Single-Key
الررتففاح الواوففد ،)One-Keyالررتففاح المففاص )Private Keyزو التشفففففر (
) .)C conventional Encryption الت ل دو ال الس
الرشت(ك يحد لن انتر التشر ( اد الررتاح الرترق فل ا ن اثو
وان التشر ( و وان لتي الشر(ة لن اسلوظ نس ي وال و كل ال الس
يوت( ال ا فلو انا فرل تواظ(ي تت ل نرن ال هد الر لوظ .
ا ه النتر ،تسرو زو انا ط(ق الررتاح الماص Private Key Methods
) لم يتوقف وجو اا نحلول فيفففف( ا ل ت(ون ان ،نحوالو . 0614تحترد سفففف(ف
تحل ل الت شر ( فلو س(ي الررتاح .إ ضال إلو ذلك ،إذا رغ الر ستر د ناد ي ود
شففففر( غ ( مول وتو نرح(ل ففففوف ال (ي الرسففففتمد سففففوف ل ي د ا ا
الررتاح .إثبان الشففميف ل سففت شف ل ،وانففففففا ير ضففرانها طالرا كاد اواك
لأل و .
فلو كل وال ،لانا توجد ساوئ ح و :
:0انا غ ( الرر نالوسففب لر(سففل ال(سففال زد يب(ا لشفف(ي ا زو ط(ف ثال
نأنا قد زرسل رسال ح و .ا ا يحتب( ن ص لن الحراي الش(ف .
:2الررات ي الر لون لالتيففففال زو الرحا ث فلو قواة إرسففففال ح و والتن ز و تها
التحل ل للشفففففر(ة زفلو ن ن ( ف ز و ال واة الرسفففففتمد لن تواقل الب انان
الريا ة .ا تيال ال ون ال اتن قد ي ود ر وا .
:3نوجو فد كب ( الر شت(ك والل ي ي لبود ات يال س(و ،لاد فد قووان
ا ت يال ذان ا ت اا ون لك فد الررات ي س يبي كب ( جدا .نالو سب ل شب
ح و ل ها د الر شت(ك ،كل واود وهم ي(يد تبا ل ال( سامل نأ اد ع كل
الررات ي التواظ(ي .إذا كانت شت(ك ،نحتاج إلو ض(ورة وجو د د)0-
د = 0444لاد ال(قم س ود . 999000
نال : 0 -3
47
إذا كاد لديوا A={A,B,C,………….,X,Y,Z} :ونر(ب زد C,Mفبارة ف سل سل
ذان طول 1و(وف . Aيتم ا ت ار eالر روف . Aت سم الحبارة إلو كتل
رسففففف زو(ف وإذا كانت الحبارة زقل 1زو(ف ل تم إكرالها و ن كل وها
نح ييبي طولها 1زو(ف .
d الررتاح . eز ففا إفففا ة لتي الشر(ة ل ود نروج تتم فرل التشر ( نواس
.= e-1
يتم تزو ف كل و(ف إلو الح(ف ال و يل ا كر نال نر(ب زد ر تاح eا ت ( نح
ننالث واقع إلو ال ر ،نالً
A B C D E F G H I J K L M N O P Q R S T U VW X Y Z
DEFGHIJKLMNOPQRSTUVWXYZABC
ل لك ل د الحبارة :
m =THISC IPHER ISCER TAINL YNOTS ECURE
تشر (اا ناستمدام )C=Ee (m ير
C= WKLVF LSKHU LVFHU WDLQO BQRWV HFXUH
ا وا ير اسفففففت مدام إزا و ) (Shiftنر دار آ ( فلو )3او ي ود نرو ج
حا ل يترق فل ها ال ( لاد ل ز يد ن لك قوة ا ه ال (ي ) .الشففففف ل 0 - 3
يوضففي ك ر ا تيففال ن ط(لن اإلرسففال لن نتام الررتاح الرتراثل وال و يراثل
شفف ل 0-2لن الريففل النانن ) ع إضففال قواة اتيففال ز و لتح ق الوثوق
والش(ف . ) Confidential and Authentic
الرسففامل ال(م سفف لن زنتر التشففر ( الرتراثل او إي ا وسفف ل كرؤة يتم
ل ها ا تراق وتبا ل الررات ي نيففورة سففف(ي زو ز و اد ا ه الرسفففأل يشفففار إل ها
نرسأل توزيع الررات ي ). (Key Distribution Problemكرا تم واقشتا سان ا ً
لأد ز و ط(ق التشففففر ( تحترد فلو سفففف(ي الررتاح ول ن فلو ط(ي التشففففر (
وفلو ا ا ال سان لأد زنتر الت شر ( الرتواظ( ي زد تب و الررتاح dس(و
) (Secretولن ا ه النتر يحون ذلك زييففففا زد الررتاح eي زد ي ود سفففف(و
ول لك لأنا يوت ل لن ك وون إلو ز (ى ع التراام نأد كل ط(لن ا ت يال ير وا
اد ي ود الررتاح . d
وراد رم س اد لن زنتر التشر ( التواظ(ي ارا : اواك
:0شر(ة ال تل . ) Block Cipher
48
:2شر(ة التدلق . ) Stream Cipher
: 0 - 3تح(يف شر(ة ال تل ):(Block Cipher
49
: 0 -1-3اإلوالل :
زو شر(ان اإلوالل ان اود زنواع شر(ة ال تل وال و يتم ل ا إوالل ر وز
روف ر وز ) ن( وز زو روف ر وز ز (ى .
ناسففتمدام التشففر ( ،ع قواة ز و الرشففت(ك اثو شفف ل : 0-3اتيففال ن
لتبا ل الررتاح .
Adversary
SECURE CHANEEL
e
Key
source
e
c Decryption
Encryption De ( c ) = m
Ee(m) = c
UNSECURED
m CHANNEL
Plaintext
Bobdestination
source
Alice
51
تح(يف : 2-1-3شر(ان اإلوالل البس ي Simple Substitution Ciphers
)
ال( وز q ود روف نر(ب زد Aان
كل السالسل )ن ول . t روف M
كل التبديالن )Permutationللر روف . A روف K
تح(يف Eeكرا يلن: وناستمدام الررتاح ) e k eير
(m)=(e(m1)e(m2)…..e(mt)=)c1c2….ct =c
زد m=(m1m2…….mt) ЄM: و
c=)c1c2….ctل ود لحسففاظ الررتاح d ل (ب لتي شففر(ة الحبارة cيتم و
و زد :
d=e-1و ت ب ق Dd.نالش ل التالن:
Dd(c) =(d (c1)d(c2)……d(ct)=(m1m2….mt)=m.
Eeتسفففرو شفففر(ة التبديل البسففف ي زو تشفففر ( اإلوالل الوا و الن دو Mono-
. ) Alphabetic Substitution Cipherفد تشر (ان التبديففففل او ! qو
يحترد فلو و م ال تل لن الشر(ة .) Cipher
إد شرفففف(ة اإلوالل الوا ي فبارة ف شر(ة والتن ل ها س ستمدم تحويل واود-
إلو-واود ل ففففففف(ب إوالل كل ر ز الوص الواضففي نرا ي انلا نص شففر( .
ال( وز لن كال الوص الواضففففي والوص غالبا ا يسففففتمدم نرن الر روف
الرشر( .
ي ر زد ي ح(ف نتفففام اإل والل ا لبسففففف ي فلو انفففا فبفففارة ف تبفففديفففل
л ) Permutationلر روف الو(ف الن دي وكل و(ف الحبارة يتم إواللا
29و(لا ن يورتا تحت التبديل . лافت ا يا ،لاد الررتاح يرنل ن سلسل و(ل
،ون حد ذ لك يتم إوالل زو ت (ار للح(ف Aنال ، UXEB……..ن ه ا يتم إوالل كل
و(ف Aنالح(ف B ، Uنالح(ف Xوا ا .فا ة ا يتم إا رال الر(اغان ويتم
ت(كها لن الوص الرشففر( .تو ففف شفففر(ة اإلوالل البسفف ي نأنها الشفففر(ة زوا ي
النتر ف ت ود الو(ف . ) Monoalphabetic Cipherنففل ا ف ا الووع
ح(ض نشدة إلو اله وم ال و يستمدم واص الل لن ت (ار لألو(ف ،الو(ف
الن وام ، ) Diagramالخ نال الفففففففففف لن الح(ن و quلن اإلن ل ز ي ،واد
51
او زد ي ود ت حد الو(ف الرسفففففتلزم السفففففاسفففففن واليففففف(ورو لو تام ز
. ) Polyalphabetic
فود ا ي(سفففل شفففمص ح فباران سففف(ي إلو شفففمص آ ( لانا غالبا ا ي د
ر زا وذ لك ن حل كل و(ف الح(وف الن د ي تر نل و( لا آ ( ،و ا ا ا ي لق
فل ا نالشفففر(ة الوا ي الو(ف .ل (ب الحيفففول فلو ا ا اإلج(ا لاد ذلك يتم
ن تان الو(ف الن دي و تبديل كل و(ف نح(ف آ ( .اوا سففف تم اسفففتمدام رتاح
ح وي زد ي ود ح(ولا ل ل الر(سففففل والرسففففت بل .غالبا ا يشففففار إلو
الشففففر(ة زوا ي الو(ف نشففففر(ان اإلوالل البسفففف ي Simple Substitution
. ) Ciphers
تول( ز و شفففر(ان التبديل البسففف ي والتن تحرل فلو و وم كتل ففف (ة
واسب وتو ولو كانت ساو الررتاح كب (اً جداً .ل ذا كانت لديو فا روف الو(ف
الر فون لو ف(ف الل ف اإلن ل زي ف ست فود ساوف الررفتاح ، 26! = 4*1026إ
زد الررتاح الرستمففففدم ير تحديده نسهففففول وذلك نا تبار كر نس فففف فففف
الوص الر شرفففففف( فلففففففو ضففففففو ت (اريفففففف زو ت( الحفففففف(وف ( Letter
) Frequenciesوالروجو ة لن الوص الرشففففر( .كرنال فلو ذلك لأد الح(ف E
ي ود زكن( ت (اراً لن نففاقن و(وف الل ف اإلن ل زي ف .ل ف لففك لففأد الكن( ت (ار لن
الوص الرشفففففر( ي ا نل الح(ف Eلن الوص الواضفففففي ،و ثم نرالو ت كر
حلل الشر(ة لن تحديد الررتاح . نس لن الوص الرشر( يتر
: 3-1-3زنواع شر(ان اإلوالل:
52
فدة :0شر(ة تحد ة الو(ف : ( A polyalphabetic ciphersون
شر(ان إوالل ن س كرنال ،قد تستمدم رس شر(ان إوالل نس نزارات م فبد
الر ل لن وقت واود ،نرحوو ز ( ،ل نها تسففتمدم زكن( تحويل Mapping
) .ال واو ال تاريم ل د تم ت وي( شفففففر(ة اإلوالل ت حد الو(ف ق بل
) Albertiلن الحام . 0099
الشر(ة ال ي(ي تحتب( شر(ة شهورة.
ROT 13ان فبارة ف ن(نا ج تشر ( نس ي غالبا ا يستمدم لن زنتر ، UNIX
إنها زي يا شر(ة إوالل ن س ي .لن ا ه ال شر(ة ،ذ Aذ يحوب نالح(ف ذ Nذ ،
ذ Bذ يحوب نالح(ف ذ Oذ وا ا .كل و(ف يدور 03ان .إد تشر ( لف
ح (ت ناستمدام ROT 13لانا س ح د الرلف ال لن P = ROT 13 ( :
) ) ROT 13 ( P
ير ن سهول ك س( شر(ان اإلوالل البس ي نسب زد الشر(ة تمرن الت( ان
الوص الواضي .كفففل ا تستمد ا ا ه الشر(ان او الساس للح(وف الرمتلر
21و(لا لن الل اإلن ل زي قبل زد ي ست ع حلل شر(ة ج د زد يح د ت(ت الوص
الواضي .تم تير م وارز لحل ا ه النواع الشر(ان .
اسفففففت مد ت شفففففر(ان اإلوالل الرت انن ) Homophonicلن ندا ي الحام
. 0040تتر ز ا ه الشر(ان نأنها زكن( تح دا د ت س( شر(ان الحالل البس ي
ا زالت تمرن كل الميففامص اإلويففام لل الوص الواضففي .ناسففتمدام ،ل
ا وم الوص الواضففففي الرح(وف ،لاد ا ه الشففففر(ان ت ود سففففهل ال سفففف( جدا .
اله وم ال ح او ا وم الوص الر شر( ل ي ،ل وا يست (ق ثوانن قل ل ل ي لن
الحاس .
الو(ف تشر( شر(ان إوالل ) ) Polygramان الشر(ان التن ل ها روف
سفففوي .اكتشفففرت شفففر(ة ) ) Playfairلن 0910و قد تم اسفففتمدا ها قبل
اإلن ل ز الل الح(ظ الحالر الولو .ا ه الشفر(ة ت وم نتشفر ( زوج الو(ف
حا .نال ز ( له ا الووع الشر(ان او شر(ة . ) Hillلن نحض الو اد ير
اد يوت( غلو ت( ز اول راد ) Huffman Codingانا يسفففففتمدم كشفففففر(ة
ويحتب( شر(ة إوالل ) Polygramغ ( ز و .
تم اكتشففففاف شففففر(ان اإلوالل الرتحد الو(ف ) Polyalphabeticقبل
) Lean Battistaلن الحام . 0199ل د اسفففففتمد ت قبل ال ( ا تحا و
الال .نال(غم إد ا ه الشفففففر(ان ير نسفففففهول الل الح(ظ ال (ي
وت ان ز و الحاسبان ا نرسافدة الحواس ) ،لاد الحديد كس(اا
53
الت اري تسفففتمدم شفففر(ان ا ا الووع .شفففر(ة لاي و( التن تم اإلفالد فوها
لول (ة لن 0199وشففففر(ة ) ) Beaufortيحتب(اد زييففففا نال لشففففر(ان
اإلوالل تحد ة الو(ف.
فففففدة و(وف ، ترلك شرفففف(ان اإلوففففالل تحد ة الو(ف رات حا ت ونفففف
ويستمفدم كل و(ف الررتاح لتشر ( و(ف واضي الوص الواضي .ل لك لاد
كل و(ف ير نل رتاح .الررتاح الول يشفففففر( الح(ف الول الوص الواضفففففي ،
الررتففاح النففانن يشفففففر( الح(ف النففانن وا ف ا .نحففد زد يتم اكترففال كففل الررففات ي
الرسففتمد ،لاد الررات ي الو(ف ) يحا ت (اراا .لن وال وجو رتاح ود
24و(لا لانا سففف تم تشفففر ( كل 24و(لا نورن الررتاح .ا ا ي لق فل ا لت(ة
) Periodالشففر(ة .لن فلم التشففر ( ال السفف ن لاد الشففر(ان التن ترلك لت(ان
زطول كانت تواجا فففحون لن كسففف(اا ت ن( را تواجها تلك الشفففر(ان التن ترلك
لت(ان اق ي( .اواك ت و ان لن الحا س والتن ير وها نسهول كس( شر(ان اإلوالل
التن ترلك لت(ان طويل .
شر(ة الررتاح التور و ) Running - Key Cipherوالتن زو انا ي لق فل ا
شر(ة ال تاظ ) Book Cipherو تستمدم نص واود لتشر ( نص آ ( ،او
نال له ا الووع الشر(ة .نال(غم ا ه الشر(ة ترلك لت(ة ) Periodن ول
الوص ،لانا ير كس(اا نسهول .
: 0-1-3الشر(ان ال رح :) Additive Ciphers :
اود ال نل الولو للشففففر(ان زوا ي الح(ف كانت شففففر(ة ق يفففف( Caesar
. ) Cipherلن ا ه الشفففففر(ة كل و(ف aإلو wتر نل ن زاو 3واقع نحد
الح(وف لن وقع الح(وف الن دي ،يتم ترن ل الو(ف x,y,zنالو(ف A,B,C
فلو التوالن .ل لك لاد شر(ة ق ي( ترنل كالتن :
plaintext: a b c d e f g h I j k l m n o p q r s t u v w x
yz
ciphertext:D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
54
نال: 2 .3
: 1-1-3اوالل :N-GRAM
ال( وز ،نال إوالل الو(ف ،لانا ير اسففففتمدام إوالل روف ند
ت سفففففم نر رو فان ثوام ، ) Diagramsزو ثالث ، ) Triagramsالخ .لن
اإلوالل تحد الو(ف الحام ،نال ،لانا سففوف يحتاج إلو رتاح ت ود تبديل
الر روفان النوام الرمتلر ،وانا الرريففل ترن لا نريففرول لففففففف 292
ق اس ذان 26 x 26والتن الس ( ل ها ت انل الح(ف الول الر روف النوامن
والفردة ت انل الح(ف النانن .
لو رقم ففح ي وج ، dلاد الحبارة Mت سففم إلو كتل ن ول . dنحد ذلك يا
التبديل 1,2,….,d лوت بق лل ل كتل .
نال : 3 -3
إذا كانت d=5و ) л = ( 4 1 3 2 5لاد فبارة نل
M = JOHN IS A GOOD SKIERسوف تتحول إلو
C=ONHJ SA I ODOG KEISR
نال ال تل JOHNتتحول الو ONHJوا ا
.
يور التشر ( ناستمدام ح ون л –1
55
و(وف الح بارة .كر نال ،إذا ت (رن METTLEلن ف بارة الرر تاح ل ن وا ن ت ل ي
. METLنحد ذلك ت ت و(وف الوص الرشر( نحد فبارة الررتاح .
نال : 0 -3
56
نر(ب لففديوففا الحبففارة mرنلف نففالشففففف ففل التففالن . m=m1m2m3…….ت وم
وارز التشفففر ( الوا و نتحويض كل و(ف ن والل وو د ،و سففف ود لديوا
ك را او ح(وف ! 26الر رات ي .وال را يتم ا ت ار رتاح ح kع التحويل
الر(تبي نا ، tفود ذلك لانا لو mلن ساو الحبارة ، Mس تم الت شر ( نال ش ل
). c=t( m
الوص الرشر( ا ي انلا زو سو وم ن تان الوص الوا ضي وتحت كل و(ف ن ت
.ل لك سوحيل فلو :
57
ba } { 0100, 0110, 1100, 1110
bb } { 0101, 0111, 1101, 1111
ونان الحوا ( زفاله لتحديد الوص الواضي . نورن ال (ي ا ت ار اود ير
زو سففلسففل زرنح نت ) 4-bitstringتر زة تحد فويفف( ، Coodomain
وفل ا يحد ن لك فبارة نص شر( .
لن ال ال لاد ال( وز تحدث نت( تسفففاوو لن الوص الواضفففي .لن اإلوالل
البسففف ي ) Simple Substitutionلاد تشفففر ( ا ففف الت( ال ( وتتم قد
ف سفففت لن الوص الرشفففر( .ير اسفففتمدام شفففر(ة الت انن ) Homophonic
ا ستمدا ها ل حل الت (ار ) Occurrenceل( وز الوص الرشر( زكن( انتتا ا فلو
وسفففففاظ توسففففف ع الب ا نان . )Data Expansionير تور لتي التشفففففر (
) Decryptionنسهوفل كرا او الحال لن لشر(ان اإلوالل البس ي .
إد انسي ط(ي ف تشر ( فشوام ان التن ن لق فل هفا شر(ة اإلوالل الرت انن
روف الو(ف الن دي Σ 1يتم تشر (اا .تحتوو الحبارة Mفلو سلسل
روف الو(ف الن دي ، Σ 2نح إلو نص شر( ف شوامن Cال( وز
زد . Σ 2 ≥ Σ 1
58
)d = (p1-1,p2-1,…….,pt-1
إد شر(ة لاي و( تحتب( نال للت شر ( الرتحد الو(ف .رغم زد ساوتن الحبارة
والوص الرشر( ارففففا نرسهرا ،لاد فففففد الررات ي سوف يز ا نش ففففل كب ( .كل
كلر رت فاح ) Keywordا فن فب فارة فف رتفاح وتحفد تحويل → t: M
. Cاذا كانت tان التحويل و يحد التسلسل t1t2t3t4…….لالوالل البس ي
Mالو Cواد ……… ، m=m1m2m3m4………………….فود ذلك لاد = )t(m
– t(m1)t(m2)t(m3)t(m4)…….كرنففففال فلو ذلك إذا كانت كلرفففف الررتاح اففففن
” “mayواذا كانت t1,t2,t3ا فن تتويالن ف M → Cالرحد نالشر(ان
الت ر ح فف ع ازاوففان 12,0,24فلو التوالن ،لحوففد ذلففك tان التسفففففلسففففففل
. t1t2t3t1t2t3t1…….
59
لن ا ا الوتام ،لانا يوجد رتاح زولن ،وال و فا ة ا ي ود ق ي (ا وي ستمدم
لن نداي فرل التشففر ( .فرل التشفففر ( تسفففتر( نحد ذلك ،سفففتمد ز ا الحبارة
نرسها زو الوص الرشر( الرور وال ا . ) Running Cryptogram
نال : 6-3
61
: 9- 1- 3ط(ي س(يح لتحل ل شر(ان اإلوالل:
61
نرن الر ان فففف ير فففف زد يوت( إل ها ك لك ك(اني تشر (و ، ) Combiner
وتست ع إوففففففالل الفففففف XORالرستمد لن شر(ان ل (نام .إد جدول الت(جر
الح(كن يحرل كدال ذان ات اه واود ل (ب وراي التسففلسففل الحشففوامن الوارن ،
وكوت ف ل لك سفوف تسافد لن وع تحل ل الشر(ة .
جديدة والتن ير و رها ك والل و(كن . ) Dynamic تفففففم تحوي( ان
رغم زنها ا ل ا زو ت(ك ب ا شففانه إلو اإلوالل البس ف ي ،لاد اإلوالل الح(كن يرلك
حتويان جدول اإلوفففففالل .إد اففففف ه د ل ن انان ثانن وال و يحرل إلفا ة ت(ت
ت(ني يدري للب انان لت ود زكن( تح دا . الر ان
راني اإلوالل الح(كن ير وا با ش(ة إوالل راني XORالر ستمدم لن شر(ان ل (نام
التدل .
قد تؤشفف( شففر(ة ل (نام ونيففورة ج دة نداي التشففر ( الحدي .ت(ني شففر(ة
ستمد ا ل (نام تدلق الوص الوا ضي نتدلق ت شوين ن يورة ف شوام وار
ن لق فل ا ا د ال رع نباقن . ) mod 2 addition 2تح(ف ا ه الدال ال(ان
، XORوزنها تول(ة نيورة نر سها زي يا نا ستمدام الحرل البول ان الرو
واسفففح لن الدوام( الرت ا ل ال(قر وك لك ك يحاز لن حتم الحواسففف و ا ففف
والحاسفففبان اليففف (ة .نرا زد كل فويففف( فوا ففف( راني ل (نام او فبارة ف
ال رع ن باقن 2ل رت غ ( ح(ولت ،لاد ن ا نان الوص الواضفففففي ت بدو نأن ها
مر نيورة ج دة .
كو س ل نديل لت ير م شر(ة تدلق ز و او البح ف وال ران والتن ت اوم
اله وم ،نل ا ه الدوال سففوف تحرل فلو إ را التسففلسففل الحشففوامن الوارن
Cryptographic Combining التحل ل واد نل ا ه الدوال التشر (ي ال(ان
) Functionsير اسففففتمدا ها ل (ب إوالل راني XORلر (نام ،زو ت(ني ل ي
التسففلسففالن الحشففوام الوار ل (ب إنتاج تسففلسففل زكن( تح دا والتن ان زكن(
حون للتحل ل .يووو ال(اني التشر (و إلو ت وي شر(ة ل .
62
:) Transposition Ciphers : 9 -3شر(ان ا نت ال
. ح (Permutationال( وز لن كتل يتر ز اف ا الووع نأنا يح د ت(ت
تح(يف ا ا الووع لن التشر ( نرا يلن : ير
إذا كاد tاو طول ال ت ل K ،او رو ف إ فا ة الت(ت )(Permutations
لن الر روفففففففففف }. {1,2,…..,tل لك لأد ل ل eنح e Kير تح(يف ال
التشر ( نرا يلن :
))Ee(m)=(me(1)me(2)……….me(t
زد m=(m1m2……..mt) m و
الح سفففففن ز ا لن ال لتي الشفففففر(ة ) (Decryptلانا يتم ذلك ن فا ة الت(ت
لل( وز زو d= e-1
: التال ) c=(c1c2……ctي ود الي ل ف(ب لتي شر(ة الحبارة Cو
)). Dd(cd(1)cd(2)…………..cd(t
ضففر تحرظ شففر(ان ا نت ال البسفف ي )Transpositionفد ال( وز لووع ح
كتل واودة ، )Blockوفل ا ي ود السهول تحل ل شر(تها .
لن شففر(ة ا نت ال لاد الوص الواضففي يب و نرسففا ،ل ت(ت الح(وف يتففففففم
ل هففففا ن فففف( انتتففففام ونش ل الترالن .لن شرفففف(ة ا نت ففففال الحرو و البس ي
، ) Simple Columnar Transposition Cipherلاد الوص الواضي ي ت
ورق التم ي نح(ب ثفانفت ف(ب الورقف ) واد الوص زل ا فلو ق ح
الرشر( ي (ز فرو يا ،كرا لن الرنال التالن :
نال :04-3
plaintext : COMPUTER GRAPHICS MAY BE SLOW BUT AT
LEAST IT`S EXPENSIVE
COMPUTERGB
APHICSMAYB
ESLOWBUTAT
63
LEASTITSEX
PENSIVE
Ciphertext : CAELP OPSEE MHLAN PLOSS UCWTI TSBTV
EMUTE RATSG YAERB TX
زو زد اس ( الريرول ترنل الوص الواضي وزفردة الريرول ان الوص الرشر( .
: 6-3عمليات XORالبسيطة:
فرل ان XORترنل نالش ل التالن :
0 0 0
0 1 1
1 0 1
11 0
ك لك نالوظ :
ان لن الواقع ضح ر ،إنها ل ست نشن سوى زنها XORالب س إد وارز
aa 0
abb a
فبارة ف شففر(ة لاي و( تحد الو(ف .تم ا اترام نها نسففب انتشففاراا لن وزم
الب( ان الت ار ي ،فلو القل تلك الب( ان الرسفففففتمد لن MS – DOS
وفالم الراكوتوش نسففففب اد إج(ا فرل ( XORت يسففففتح د ال ففففل ،لاد
التشر ( ولتي الشر(ة يستمدم نرن اإلج(ا :
p k c
c k p
لن ا ا الووع التشر ( وير ففف زد ي س( نبسفففاط ، تفففوجد ز و و
وتو ندود استمفدام الحواس و يست ف(ق وقت كس(اا ثوانن قل ل لن الحاس .
ا نت ففال لففا لففامففدة تر زه ف اإلوالل و ف انففا رغم زد اإلوالل يحرظ توزيع
الت فففف(ار لألو(ف الرور( ة ،ل نها تد ( الر روفان النوام الو(ف Diagrams
) ،النالث الو(ف ، ) Triagramsوإو يام ان فال الدرج لل ،له ا السب
اإلوالل البس ي . لاد ا نت ال يحتب( زكن( ز وا لتشر ( الل ال ب ح
64
التشر ( :) Composition of Ciphers : 9-3ت(ك
65
إذا كاد Tو Rارا نتا ا تشر ( ت (ي نورن ساو الحبارة Mوإذا كاد pو
qرقراد و اد وجباد ونالما فففف ، p+q=1فود ذلك لانا ناسففففت افتوا ج
التحويل لففففففف Rو Tل (ب الحيففول فلو نتام تشففر ( متلف ، Sوي لق فل ا
الر روع الروزود ل ل Rو Tوي تففف S= pR+qTنرساو فبارة . Mل (ب
التشفففر ( ناسفففتمدام Sلانا ي فل وا زو ا ت ار ن الوتا Rو Tاوترال
لو ود ن لك ا ت( نا الو تام ا ت ار Rسففففف ود . ) pف ود ا ت ار ا ود الو تا
الرسففففتمدم للتشففففر ( .ل لك اذا كانت التحويالن لفففففففففف Rان r1,r2,r3,……..rm
ناوترا ن p1,p2,p2,….pmفل فو التوالن ،واد التحويالن ل ف Tان t1,t2,……,tn
نا وترا ن q1,q2,……..,qnفلو التوالن ،فود ذلك لاد تحويالن Sان :
r1,r2,r3,………..rm ،t1,t2,……,tnنففففا وففففتففففرففففا ن p1,p2,p2,…….,pm,
q1,q2,……..,qnفلو التوالن .
الدوال :) Composition of Functions :2-9-3ت(ك
تح(يف :0 -3
66
زد ت(ك الترال ) ( Two Involutionsل ن نالي(ورة زد ي ود التراف .
وفلو الحروم لاد ز لت را لان ير زد تد ج لت ود وال زكن( تح داً نح زد
ح ون ا ه الدا ن ير إي ا ه نسففهول ،وتحتب( ا ه ا ف هر لن التشففر (
) . (Decryptionكرنال إذا كاد :
Ek1.,Ek2,…………,EKtفبفففارة ف الترفففالفففان لفففأد ح ون ) (Inverseلف
EK=EK1EK2………EKtاو :
E-1K=E-1K1E-1K2………E-1Kt
ح ون . يحتب( ت(ك با ) (Compositionلاللترالان و نت(ت و
67
gو .f g o fلدالت ش ل : 2 .3ت(ك
U S U
T
S
t t
2 b
b
u
f
g
gof
4
f 4 4 4 4 4
g gof
68
نال :-3شر(ة الي(ظ ):( Product Cipher
Binary روف ل رع السالسل النوام اذا كفففففاد M=C= Kفبفففففارة ف
) ) Stringون ول . 9اد فد الحوا ( لن Mاو .26=64
) . m=(m1m2………m6ير ف تح(يف ا تن : لت
k K زد E(1) k ( m) = m kو
) E(2) (m) =( m4m5m6m1m2m3
اد ) E(1ان ط(ي تشر ( الووع إوالل تحد الو(ف (Polyalphabetic
) Substitutionواد ) E(2ان ط(ي تشر ( الووع انت ال )(Transposition
.إد ا ه ال (ي ) E(2تشرل استمدام الررتاح .
إد ناتج ض(ظ ) Ek(1) Ek(2) (Productاو ورة . ) Round
ير ل (ق التشفففففر ( اد ت رع ن وا فلو ط(ي تشفففففر ( ،نال ت ر ع كل
)Linear Substitutionل ول ح ، nت ر ع كل ا وال ن ا وال ن الم
تحد ة الو(ف زو زوا ي الو(ف ) لرت(ة ح و ، d ) Periodزو ت ر ع كفففففل
تواقالن ال تل ) Block Transpositionل ول ح . n
69
الوقففت ،التسفففففه الن . ل ففد تم ا لت(اب نففاد حلففل الشفففففر(ة يرلففك كففل
والتميففف يفففان الرال غ ( الرحدو ة ل ل وهرا .فود ا ي ود زو نتام ز تحت
ا ه ا لت(اضفففففان ،ي لق فلو نل ا ا الوتام نأنا ز نت(يا Theoretically
. ) Secure
لن الواقع الحرلن ،لاد حلل الشففففر(ة قد يواجا وا ن متلر كل ا و سفففف ب ل
جهدا تالك ا لت(اضففان زفاله ،إ انا لن وا ن فديدة لاد الوقت الرسففت (ق
لحل شفففر(ة ح و سفففت ود لا زار نال نالوسفففب لرحلل الوتام و ثم ييفففبي
نا اد الوتام ال ( ز نت(يا ) Theoretically Insecureتول ( ز و فرل
واسففب .ك لك ،لانا الرر للوتام ال نت(يا إد ي ود ح(ضففا لله وم فود
ا ستمدا ا لن نحض الحا ن الحرل .كرنال فلو ذلك نتام شر(ة الو سا ة One-
) Time Padال و او نت(يا نتام غ ( قانل لل سففففف( ول وا يرلك نحض الن (ان
الحرل .
اواك توض ف ي آ ( نحتاجا ل (ب التر ز ن ال و الحرل والوت(ي ،سففوف
نأ ل ه ه ال حا ل النت ر الر نال . ) Ideal Systemإد ا ود ال نل للوتام
الرنالن اففففو روف شر(ان زوا ي الو(ف ) Monoalphabetic Ciphers
تسفففففاو ي واد الح(وف الرت تال يتم إد كل الو(ف ذان اوت رال لل ان و
ا ت اراا ن يورة ست ل .ا ا الوتام الر ت(ح يول( ستوى فالن ال و .ل
الوص نال ،إذا تم اسفففتمدام الوتام لحل ا واد حلل الشفففر(ة ويفففل فلو جز
الرشرففف( والوص الواضي ،لاد الوتام ي ود ح(ضا لالنتهفففاك واله فففوم .ونالرحل
إذا كانت ف و الوص الرشففر( والوص الواضففي كال ،لاد حلل الشففر(ة يسففت ع
إففففففا ة كا فففففل اإلوالل الن دو ،نرحوو آ ( ،الررتاح نأكرلا ،ويست ع فود ذلك
لتي شر(ة الوص الر شر( الباقن زامدا زو ن يوص شر(ة ز (ى والتن تم تشر (اا
ناستمدام نرن الررتاح .
الوت :3-3ا نتشار والتشوي( :Confusion and Diffusion
71
زد الر زى والهدف استمدام التشوي( او الحرل فلو جحفففففل الحفففففالق ن
التح د .يسففت ع التشففوي( إ را الررتفففففففاح والوص الرشففر( زكن( ا ير
الحالق ن نراذج الوص الوا ضي والوص الر شر( .إد زسهل ط(ي لحرل التشوي(
او نواسفف اإلوالل ،نال اسففتمدام ط(ي ق يفف( زو زو ط(ي إوالل كتل ن تل
ز (ى .
إد ا نتشففار يشفف ( إلو إفا ة ت(ت زو انتشففار البتان النوام ان ) لن الحبارة
نح زد زو وشففو لن الوص الواضففي يوتشفف( لن الوص الرشففر( .ي وم ا نتشففار
نت شت ت وشو الوص الواضي وذلك نوش(اا فلو الوص الرشر( .حلل الشر(ة ال و
يبح ف افففففف ا الحشففففففو سوف يي ع وقتا كن (ا لن البح ف افففففف ا الحشو .
ال (ي ال سهل للح يول فلو انت شار او نوا س ا نت ال ) Transposition
ي لق فل ا ك لك التبديل .) Permutationشفففر(ة ا نت ال البسففف ،نل ا نت ال
الحرو و ،تح د ت(ت زو(ف الوص الوا ضي .ال شر(ان الحدين تحرل ا ا الووع
التبديل ،ل ا ه ال شر(ان ت ستمدم غ ز (ى لالنتشار والتن تست ع نش( زجزا
الحبارة الل الحبارة ال ل .
فود ذلك ير ال ول انا ترت إضففال التشففوي( وا نتشففار إلو ط(ي التشففر (.
الدوران ) Roundsنالتحاق حتم شفففففر(ان ال تل الحدين تسفففففتمدم فد
ل ف ف(ب تشر ( الوص الواضف في .تحترف فد شرف ف(ان التدلق فلو التشوي( ووده ،
ونحض ط(ق الت ي الملر تي ف ف ا نتشففار .تسففتمدم وارز ان ال تل كال
التشوي( وا نتشار حا .
إد ل (ة ا نتشففففار والتشففففوي( ان الربا ئ الرحتردة لن تيففففر م حتم زنتر
تشففففف ر ( ا ل تفففل .لن شففففف ر(ة ا ل تفففل و ل (ب تشففففف ر ( فبفففارة ح وففف
……… m=m1m2m3…..msms+1,…..m2s,m2s+1لانا زو نمتار فد ففح ي S
التحويالن افت ففا يففا ت ود متلرفف ) .نحففد ذلففك نحتففاج الررتففاح Kو S
f1,f2,…….,fsل (ب الحيففول فلو الوص الرشففر( . c1c2……..csناسففتمدام نرن
sالح(وف ، الررتاح والدوال ،نسففففت ع تشففففر ( ال تل ال ا الرت ون
الوص الرشفففففر( الواتج لن كتل ن ول sوكل نت الوص الرشفففففر( لن كتل ح و
افت ا يا تحترد فلو كا ل كتل الوص الواضفي الر انل .إد الح ال(م سفن لرنل ا ا
الوتام او الز تا لت ا م الم أ .
الوت :0 -3
اواك ضحف آ ( لن شر(ة زوا ي الو(ف والتن ان ي اد يتوبا لها الرشر(
ل (ب ت و ا ا اليفففحف لن زنتر تشفففر ( ز (ى .فود اسفففتمدام شفففر(ة تحد ة
ف ( الو(ف ،لاد فرل تشففر ( زو و(ف ر( يشففترل فلو اسففتمدام جز
71
الررتاح .لن ا ه الحال ،لانا اواك وفف(ف واود ل ي تم استمدا ا لإلوالل .ل لك
(ة وا ،ونحد ذلك يستمدم جفففففز روفان س تم تحديد الررتاح وذلك ن ي ا
الررفففففففففتاح ال و تم إي ا ه وال ا ل (ب تحديد الباقن .ول (ب جحل الوتام ز وا ،
الررتاح ل (ب ل بدو زد السفففلوظ الليفففل او زد يتم اسفففتمدام كر ح و
تشففففر ( كل و(ف الحبارة .الرحترل زييففففا زد ي ود ر دا انتشففففار اله ل
و(وف الحبارة لن وقت واود . اإلويفففامن للوص الرشفففر( وذلك نتشفففر ( فد
كرنال فلو ا نتشففار . ) Diffusionنحد ت ( كل و(ف كحد ففح ي نباقن 29
) modulo 26لن ال سلوظ الرحتا ،او تور حدل فرل فلو كل فبارة .ل لك
،لف ذا كففانففت m=m1m2…….لحوففد ذلففك نمتففار فففد فففففح ي sويتم إوالل m
نالتسلسل y1y2….و اد :
ل م …… . n =1,2,3,نتور ا ا الحرل سوحيل فلو ساو فبارة لها نرن
الحشو للحبارة ال ل ، Mل ت( ان الح(ف لرساو الحبارة ال ديدة yسوف
ت ود زكن( سففففاواة الروجو ة . Mتأث ( كل ا ا او زد حلل الشففففر(ة يت ل
s 1
yn m
i 0
n 1 )(mod 260
فل ففففا افتفففف(اب نص شر( زكن( طو قبل حاولت لتي الشر(ة اإلويامن .لن
و(وف الحبارة لن وقت واود ونيففورة الواقع الحرلن ا ا يحون زنوا نشففر( فد
سفففت ل .اود ف وظ ا ا الووع النتر يبدو واضفففحا فود جه الر(سفففل .كل
الحبارة يحترد فلو فد و(وف الوص الرشففر( .ل لك ،إذا تم إرسففال و(ف جز
واود الوص الر شر( ن يورة اطئ ،ا ا قد ي سب ز ا لن الحبارة الر ستلر
.ا ا التأث ( ز نتشففارو لم ا واود لن اإلرسففال سففببا ز ا كن (ة لن فرل لتي
الشر(ة فا ة ا ي لق فل ا ت ا م الم أ . ) Error Propagation
ل (ب الت ف ع اات الو ت و نال تالن ت ل ص تأث ( اله ران اإلويفففففام
فلو الويففوص الرشففر(ة ،لاد شففانود اقت(ح زد يسففتمدم الرشففر( ت و ت ارا
ا نتشففار والتشففوي( . ) Confusion and Diffusionإد ل (ة ا نتشففار ان
نشفف( اإلويففام ان لرسففاو الحبارة إلو ا ل إويففامن وال و يشففترل فلو ت(اك
طويل لألو(ف لن الوص الرشففر( .إد ل (ة التشففوي( ان ل حل الحالق ن الوص
الرشفففففر( والرر تاح الر ا نل فال ق ح دة .ا ا يؤ و إلو ج حل ا واك فففففحو ن
سففففاو لإلويففففام ان الالز لتحديد الررتاح ندق والتن تأتن جز ح
الررتاح .إد كل و(ف و(وف الحبارة الرشففر(ة سففوف يحترد فلو الررتاح ال لن
وا ا يؤ و نرحلل الشففر(ة إلو حاول إي ا الررتاح ال لن وك لك فلن ول حا ن
72
هم ل (ب او الررتاح وا ا يحتب( ش حاول إلي ا جز زكن( تح دا
نوايا حلل الشر(ة .
:6 -3شر(ان التدلق :) Stream Ciphers
تحتب( شر(ة التدلق نوع ط(ق التشر ( التواظ(ي ،وان فبارة ف شر(ة
كتل نسففف تتيفففف ناد ي ود طول ال تل ل ها سفففاويا ً إلو واود .ا ي حل ا ا
الووع التشفففر ( ر داً او زد تحويل التشفففر ( ير زد يت ( ل ل ر ز لن الوص
الواضفففي الر لوظ تشفففر (ه .لن الحا ن التن تؤ و إلو اوترال كب ( لن ويفففول
ز ا لن انت ال الرحلو ان ) ( Transmission Errorsلأد شر(ان التدلففففق
يحتب( ر فففففففففدة جداً نسففففب فدم ا تالكها ا فففف ت فففففففففا م الم أ (Error
) . Propagationناإل اد اسففتمدام ا ا الووع التشفففر ( فود ا ت ود اواك
واج لرحال الب انان ن( ز واود لن الوقت الواود .لرنالً فود ا يرلك ال هاز
) Bufferللب انان ت ود حد ة الح م ) .تحرل ذاك(ة زو زد ا ل اك(ة الوسففففف
شففففر(ان التدلق فلو تدل ان ) Streamsالوص الواضففففي والوص الرشففففر(
ثوام واودة bitواود زو و(ف ولن نحض الو اد تتحا فل ع فدة و(وف نال
كلر ن ول 32نت ) لن الوقت الواود .لن شر(ة ال تل لانا يتففم تشر ( نرن كتل
الوص الواضفي إلو نرن كتل الوص الرشففر( ،ناسفتمدام نرن الررتاح .ناسففتمدام
الوص الوا ضي س تم ت شر (ه إلو ثوام ت شر ( التدلق ،لاد النوام زو الح(ف
زو و(ف متلف لن كل (ة .
ير تير م شر(ان التدلق ل ن ت ود اس(ع نش ل استنوامن شر(ة ال تل .
تحرل شر(ان ال تل فلو كتل كب (ة الب انان و نش ل نروذجن فلو وودان ا (
الوص الواضي فا ة و ود ثوام ان .سوف يوتج التشر ( و نص واضي ح
لن شر(ان ال تل نرن الوص الرشر( فود استمدام نرن الررتاح .ناستمدام شر(ة
التدلفق ،لاد تحويفل الويوص الواضح الي (ة س ود ت (ا ،حتردا فلو اي
س تم حالحتها الل فرل التشر ( .
توتج شر(ة التدلق ا ي لق فل ا رتاح التدلق ) keystreamواو فبارة ف سلسل
النوام ان والتن تستمدم كررتاح تشر (و ) .يتم إن از التشر ( ن(ني رتففففففاح التدلق ع الوص الواضي ،فا ة ناستمدام
نحرل . XORتول د رتاح التدلق ير زد ي ود ست ال ف غ ( حتردا ) الوص الوا ضي والوص الر شر( ،وت ا ا
ي لق فل ا شر(ة التدلق التزا و ، ) synchronousزو قد ي ود حتردا فلو الب انان وشر(تها ،ولن ا ه الحال لاد
شر(ة التدل فق ي ال فوها زنها تزا و ذات ا . ) self-synchronizingحتم تير ران شر(ة التدلق ان لشر(ان تدلق
تزا و .
73
K1 , K2 , K3 , ….. , Ki
ع رتاح XOR لن جه لتي الشففر(ة ،لاد نتان الوص الرشففر( يحرل لها
التدلق الرراثل ست(جاع ثوام ان الوص الواضي :
Pi = Ci + Ki
إذ زد :
P i + Ki + K i = P i
تحترد ز و الوتام كل ا فلو ولد رتاح التدلق .
تح(يف :1 -3
تحويالن التشففر ( ،لأد سففلسففل إذا كاد Kاو سففاوفففففف الررتاح لر روف
ال( وز e1e2e3…ei kي لق فل ها رتاح التدلق .) Keystream
تح(يف :9 -3
لت ف ف Aروف الح(وف الن دي ) (Alphabetتحتوو فلو qال( وز ،
ولت Eeفبففففارة ف ط(ي تشر ( إوالل وتستمدم كتل ن ول ،0واد . e k
نرت(ب زد m1m2m3…….سفلسفل ر وز الوص الواضفي واد e1e2e3……..او
رتاح تدلق لن الر روف . kاد شر(ة التدلق سوف تشر( سلسلفففف ر وز الوص
الوا ضي الرشر( c1c2c3…….و ) . ci=Eei(miوإذا كاد diيرنل ح ون eiلحود
ذلك Ddi(Ci)=miير وها زد ترتي شر(ة ) (Decryptالوص الرشر( .
طب ا ً لررتاح التدلق الر ستمدم ت ستمدم شر(ة التدلق تحويالن ت شر (ي ن س
لن ا ه ال (ي .
ش ل 0-3
Keystrean Keystream
Generator Generator
74
ش ل : 3-3شر(ة التدلق .
وارز ت ود رتاح التدلق ير تول د رتاح تدلق فشففوام ا ً او نواسفف
رتاح تدلق انتدامن نس ف ي ]ي يففد نا جز حد لن رتاح التدلق [ ،وي لق فلو
ا ا التدلق ا نتدامن ) Initialاسففففم البا م ، ) Seedزو ير تول ده نا م
) Seedر وز نص شر( سانق .نل ا ه الموارز تسرو ولد رتاح التدلق
.
ل د زا ا اترام نشفففر(ان التدلق نسفففب زنها تته( يفففامص نت(ي لشفففر(ة
النوام ان نيورة الو سا ة . ) one-time padوالتن ي لق فل ا زو انا شر(ة ل (نام و يتم تول د سلسل
فشوام .يرلك رتاح التدلق نرن طول فبارة الوص الواضي واد السلسل الحشوام ت(ني ناستمدام فرل XORع
75
وار وسفففان الوص الواضفففي إلنتاج الوص الرشفففر( .د رتاح التدلق او فشفففوامن لاد زو فدو هرا ا تلك
يست ع ل ي زد يمر الوص الواضي إذا وي فل فلو الوص الرشر ف( .ي فال ف ف ن فل ا ف ه الشر ف(ة زن فها تول( ز و
، ) Perfect Secrecyواد تحل ل شر(ة الوسا ة يوت( إل ا نأنا اود الركاد الساس لتحل ل الشر(ة الحدي . تا
رغم زد شففر(ة الوسففا ة زظه(ن اسففتمدا ا ؤث(ا الل الح(ظ فب( ال ووان الدنلو اسفف التن تحتاج إلو ز و فال
التن تؤكد زد الررتاح الس(و وال و ير استمدا ا لر(ة واودة ل ي ) او ن ول الحبارة ،ا ا استنوام ،لاد الح
س ؤ و إلو شاكل لن تول ( د ان ار إل ارة رتاح .فلو ال(غم ف زد شرف(ة الوسا ة تول( لوفا ز و تا ،
ل وها فلو الحروم تحتب( شر(ة غ ( فرل .يوجد لحد ا د شر(ة تدلق زظه(ن يامص فال
تزو نا نر ان و ن زو واقحن .شر(ة التدلق الكن( شه(ة وا ستمدا ا ان RC4
.
الوت : 1 -3
76
ش ل 1-3
KEY
INFINTE SEQUENCE
ALGORITHM
CIPHERTEXT
MIXER
PLAINTEXT DATA
الوت سففال هر نا راك فالن واو زد شففر(ة التدلق تحاول اسففتنرار ي
التشفففففوي( ) Confusionول ن ا نتشفففففار ) Diffusionو ا ا يح ها لامدة
زسففففاسفففف فلو شففففر(ة ال تل ،زو زد شففففر(ة التدلق ل سففففت ت ا م أ Error
. ) Propagatingله ا السفففففب ،لاد شفففففر(ة التدلق تول( فلو الرجي ال (ي
الكن( زار للتشر ( الحدي .
77
.افففففف ا اإلجفففففف(ا ير وا تور ا ا الحرل ،طالرا زد اواك ولدو رتاح تدلق
تزا و .إذا وففدث واد اوففد الرولففدي قرز ورة زو ل ففدن ثوففام ف ن الوص
الرشففففر( اإلرسففففال ،فود ذلك لاد كل و(ف الوص الرشففففر( نحد ودوث الم أ
سوف ترتي شر(تا ن يوره ح ح .إذا ودث ا ا الش ،لاد الر(سل والرست بل
ي زد يح دا التزا لرولداتهرا قبل استر(ار الحرل .
ي زد ت ود لت(ة ولد رتاح التدلق اكب( ) Long Periodالتن سفف م(جها
الرولد ن ت (ان الررتاح .إذا كانت الرت(ة ) Periodاقل الوص الواضففففي ،
الوص الوا ضي سوف تشر( نورن ال (ي – وا ا ضحف لاد الجزا الرمتلر
الوص الواضي ،لانا يست ع است(جاع شديد – ل ذا ف(ف حلل الشر(ة جففففز
رتاح التدلق ويسففففتمد ا سففففت(جاع الحديد الويففففوص الواضففففح جز
.تسفففففت ع شفففففر(ان ال تدلق الرتزا و تول ( الح راي ضفففففد زو حاول ا ا ن
) Insertionsوفرل ان وفففففف ف ) Deletionsالوص الر شر( ،ن سب زد
ا ه الحرل ان إ ال والح ف ) تؤ و إلو ل داد التزا وس تم كشرها باش(ة .
: 3-6-3ا وم اإل ال :) Insertion Attack
ت ود شر(ان التدلق التزا و ح(ض له وم اإل ال .) Insertion Attack
يح(ف الوص الواضفي قد يسف ل الرهاجم الرحال الرما ع تدلق نص شففر( ،ل
زو رتاح التدلق الرستمدم لن تشر ( الوص الواضي :
Original plaintext : p1 p2 p3 p4 ……….
Original keystrean : k1 k2 k3 k4 ……….
Original ciphertext : c1 c2 c3 c4 ………..
ح(ول واودة ، p’ ،لن ي وم الرهاجم الرحال الراك( يحشففف( ) Insertثوام
الوص الواضففي نحد p1ونحد ذلك يحاول تحل ل الشففر(ة للحيففول فلو نص واضففي
حور شر( نورن رتاح الدلق .سوف يس ل الوص الرشر( ال ديد الواتج ا ه
الحرل :
New plaintext : p1 ’p p2 p3 p4 Original
keystream : k1 k2 k3 k4 k5
Updated ciphertext : c1 c’2 c’3 c’4 c’5
نرا زد الرمت(ق يح(ف ق ر ’ ، pلانا ي ست ع تحديد الوص ال لن نحد ذلك
البت الوص الرشر( ال لن والوص الرشر( ال ديد :
78
ثم نحد ذلك p2 = c2 k2 ’k2= c’2 p
ثم نحد ذلك p3=c3 k3 k3=c’3 p3
ثم نحد ذلك p4 =c4 k4 k4=c’4 p3
ق فد يحتاج الرهاج فم وتو لرح(ل الروقع الدق ق والتن تم ل ه فا إ فال النوام
،نل ير وا ل ي ارن الوص الرشففر( الربدل ع الوص الرشففر( ال ففلن ونحد ذلك
يشفففااد لن زو وقع يمتلراد .ل (ب الحراي ضفففد ا ا اله وم ،لاد الر(سفففل
يستمدم نرن رتاح التدلق لتشر ( فبارت متلرت .
: 0 -6-3شر(ة ل (نام :) The Vernam Cipher
تح(يف : 9 -3
شففر(ة ل (نام فبارة ف شففر(ة تدلق ح(ف نر روف ال( وز }. A={0,1
سوف ت ستمدم سل سل الررات ي النوام ) ) Binaryوان k1k2…ktل (ب ت شر (
الحبففارة النوففام ف m1m2…mtو ف ي ود كففل k,mنورن ال ول ويتم ت وي
الوص الرشر( c1c2…ctو زد:
ci mi ki ,1 i t
إذا تم ا ت ار رتاح التدلق نيففففورة فشففففوام و ير اسففففتمدا ا (ة ثان لأد
شر(ة ل (نام ي لق فل ها ) One-Time-Systemزو شر(ة الوسا ة – One
. ) Time-Pad
ل (ب ح(ل زد شر(ة ل (نام تح ق وا ران شر(ان التدلق ،نالوظ وجو
شففر(ت كل وهرا تسففتمدم اإلوالل ) Substitutionضففر الر روف . Aزود
اات الشفر(ت E0والتن ت وم ن رسفال 4إلو 4و 0إلو ، 0الشفر(ة ال (ى E1
ت(سفففففل 4إلو 0و 0إلو . 4لحود ا يحتوو رتاح التدلق فلو 4ت بق E0فلو ا
ي انلا ر ز لن الوص الواضي ،ونح سا ت بق . E1
79
إذاً ترت إفا ة اسففتمدام سففلسففل الررتاح لسفف ود اواك ط(ق لرهاجر الوتام
التشر ( و .لرنالً إذا كاد c1 c2 …ctو c’1c’2…c’tفبارة ف سلسلت شر(ت
والرت وناد نواس نرن رتاح التدلق لحود ذلك :
واد :
ci mi ki , ci mi ki
ل لك لاد الحشو ) (Redundancyتسري ناستمدام تحل ل الشر(ة .
81
و ف : 0 -3
ل (ب تول ( شفففف(ط ال و لو نتام تشففففر (و لانا ي اد ت ود سففففاو
فرل ان البحت الر نف الرر تاح كب (ة ن را ل ها ال را ي ل (ب إ فاق زو وع
،لرنالً لن ط(ي اإلوالل والتن تشفففففر( كل و(ف ) (Exhaustive Search
الح(ف الر لوظ لن الوص الواضفي ،ن ول زد ا ا ن زاو داراا 3إلو ال ر
.ز ا لن الرنال ال و يسففتمدم 26!≈4Χ*1026الوتام يرلك سففاو رتاح قدراا
) و تم Polyalphabetic Substitutionط(ي اإلوالل ت حد الو(ف
استمدم ثالث انو زع لن ا زاوان ان فلو التوالن 3،9،04زو(ف ف الح(وف
(26!) ≈7*1079.النالث الولو لن الوص الواضي ل ود و م ساو الررتاح
تتففل كال البحف الر نف لرسففففففاوف او كل ففا غ ( ففدو ، )Infeasibleل
الشر(ت ضح رت وي د اد ز و قل ل نسب ا .
81
82
الريل ال(انع
ت و ان التشر (
83
نال : 0- 0ط(ي التوق ع ال(قرن ):
84
:0 -0-0إج(ا التوق ع ) :) Signing Procedure
)(m1,s2
86
: 3-0-0الميامص الر لون لدوال التوق ع والتح ق:
87
:0إد كففففال ط(لن ا تيال فلو اتيففففال نشي ) activeولن الوقت الح ن (
). Real Time
:2يسفت ع ط(لن اإلرسففال تبا ل الحباران ع نحض التأ ( ) ( Delayلن
تبا ل الرحلو ان ،نرحوو آ ( زد الحباران قد تسفف ( زو ت(سففل ) (Routed
الل فدة شب ففان اتيال ير زد تمزد ويتف فم نحد لك إرسالها لن وقت وق
.
ط(لن ا ت يال ي(غ لن إثبان اوي ا ( لن لن الحال الولو ،لاْد كال
الوقت الح ن .يتم لك نواس الر(سل وذلك ناْد ي(سل حلو ال (ب وها او
ق ام الر ست بل ن ف ا ا ست ان ال يح ح لتلك الرحلو ون لك ير التح ق
اوي الر(سففل .زو زد كال ط(لن اإلرسففال يسففت ع كل وهرا زد يتح ق اوي
ال (ف ا ( ) .ا ا الوففففوع فففف الوثوق ي لق فل ا وثوق ال وون (entity
) Authenticationزو نبساط ير اد يسرو التح(ف ) . (Identification
ز ا لن ال حا ل ال نان لانا غ ( الرالمم زد ت(سفففففل حلو التح ق إلو ال (ف
ا ( وتوتت( ا ست ان ) , (Responseلن اده الحال لاد سار ا تيال قد
ي ود لن ات اه واود ل ي نرحوو آ ( لاد الر لوظ او التح ق وثوق يدر
الحبارة ،واواك فدة ت و ان تت ل ا ا الووع الوثوق .إد اففف ا الوفففوع ففف
الوثوق ي لفففففففففق فل فففففففففا وثفففففففففوق يففففدر الب انان ( Data Origin
) . Authentication
88
)Identification نال : 2-0التح(ف
89
يدر الب انان :) Data Origin Authentication : 2 -2-0وثوث
تح(يف : 3- 0
إذا زرسل Aفبارة إلو Bف ط(يق الب(يد ا ل ت(ونن ) (E- Mailلاد الحبارة
توت ل الل فدة زنتر شفففففب ان اتيفففففال ثم تمزد ليفففففالي ال (ف Bل (ب
A است(جافها تو فا رغ لفن وقت وفق .يفوجد ففا ة اتيال باش( ن
و . Bي ف(غ ال ف(ف Bناد يرتلك نحض الوسامفل ل ف(ب التح ق ) ( Verify
.B قبل ال (ف Aان لحالً قد فففففدرن زد الحبارة الرسفففففتلر والرت ون
تول( وثوق يدر الب انان ضرو ا ً ت ا ل الب انان ) (Data Integrityوالسب
لن لك انا لو تم تحوي( زو ت ( الحبارة الل اإلر سال ،لاد ال (ف Aيحتب(
يدرا للحبارة .
: 3-0تشر ( الررتاح الحام :) Public – Key Cryptoyraphy
91
الشففر(ة فلن التوالن .إد الما ف ال(م س ف لن زنتر الررتاح الحام او انا ير
وسففففاظ الررتاح ا ( نرح(ل حلو ان الررتاح الول زو آد ال التشففففر ( ان
تتر ز ن ها زنت ر التشفففففر ( ح ون ا ل لتي الشفففففر(ة ) ،و اده ال ما ففففف
الرتواظ(ة ) (Symmetric-Keyو زد eو dي وناد تساويتاد .
91
الش ل 2-0يرنل ط(ي التشر ( ناستمدام ت و الررتاح الحام .
Passive
Adversary
e Key
UNSECURED CHANNEL
Source
d
Encryption c Decryption
UNSECURED CHANNEL
Ee(m) = c Dd(c)=m
m m
Plaintext Decryption
source
Alice Bod
لفففففن زنتر الررتاح الحام لاد رتاح التشر ( ي(سل إلو Aliceفب( قواة غ (
الل ها الوص ز و .ا ه ال واة غ ( ال و ان نرن ال واة التن ي(سفففففل
الر شر( .نرا زد eاو رتاح حل ول ن ال ي(ورو زد ي ود س(و ،لاد زو
92
ك وون تست ع زد ت(سل فباران شر(ة إلو Bobوال و ل ا يست ع Bobل ي
زد يرتي الشر(ة ) . (decrypt
الوت : 3-0
سففففوف يتب لوا زد فلم تشر ( الررتاح الحففففام اففففو نتففففام نففففالن (Ideal
) Systemو يح تاج إلو قواة ا وا لن ن ل رتاح التشفففففر ( .ا ا رنرا يح ن
الل قووان غ ( ز و ندود ا ن باع ناد كال ال وونت تسفففت حاد ا تيفففال
الحاج لتبا ل الررات ي .لألسفففف الشفففديد ،إد ا ا او غ ( الواقع .الشففف ل 3-0
يو ضي لوا ك ف يست ع فدو لحال ا ت(اق الوتام ويرتي شر(ة الحبارة الر(سل إلو
ال وون ال (ى غ ( زد ي سفف( نتام التشففر ( .ادا نوع انتحال اليففر زو
الشفميف ) ( Impersonationواو نال لرشففل الب(وتوكول (Protocol
) . Failureلن ا ا الس واريو لاد الميم يوتحل شمي ال وون Bالرست بل
) وذلك نواس إرسال ال وون Aلررتاح ففففففام او eوال و يرت(ضا Aواو
غ ( ففح ي ) انا الررتاح الحام لففففففف . Bإد الحدو زو الميففم يحت(ب الحباران
93
Aإلو Bويرتي شر(تها نررتاو فا المفاص ΄ ΄dزو رتفاح الرشر(ة الر(سل
المف فاص للميم ) ،ثف فم يح ف فد تشر ( ) (re –encryptsالحبارة نواس الررتاح
الحام eلل وون Bوي(سففل الحبارة ال (ة إلو . Bإذد ند تول ( وثوق
) (Authenticateالررات ي الحا ل (ب تا وثوق يدر الب انان للررات ي
ح و وثوق الررات ي الحا ). الحا نر سها نرحون آ ( وجو وس ل لتأ
تشر ( الب انان نأستمدام الررتاح الحام الش(فن اد ال وون Aي زد تتأكد
الل ت و ان الررتاح الحام والتن تح ن وال رامحا ً له ه ل وو ن Bو ا ا تاح
الرش ل .
تشفففففر ( الررتاح الحام الح سفففففن From : 2 -3-0التواق ع ال(قر الوانح
:) Reversible Public –Key Encryption
إد التففففففوق ع ال(قرن ال و س تم واق شتا اوا يحترد فلن زنتر ت شر ( الررتاح
الحام .
نر(ب زد Eeاو فبارة ف تحويل تشر (و لوتام الررتاح الحام واد اواك ساو
فبارة Mو سفففاو نص شفففر( .Cنر(ب زد M=Cل ذا كاد Ddاو ط(ي
تحويل لتي ال شر(ة الر انل لفففففف Eeونرا زد كل Ee , Ddفبارة ف فرل ان
تبديل فوي( اد فوي( ) (Permutationلانا ير ت ب ق ايلن :
Dd (Ee (m) )=Ee(Dd(m))=m
ل ل فبارة . m Mاد ط(ي تشفففففر ( الررتاح الحام لن ادا الووع ي لق فل ها
الرح ون ) . (Reversible
94
. اثو ا وم انتحال الشمي لن اتيال لرشت(ك: 3- 0 ش ل
Adversary
Key
Source Encryption
d’
Ee (c) = c
e’ Decryption m c
Dd’(c) = m
Encryption c’ Keyd
m Decryption
Ee’ (c) = c’ Source
Plaintext m d
Dd(c)=m
source m
Decryption
Plaintext destination
A Dd(c)=m
source m
destination
A B
95
::0تح(ف ال التوق ع SAنأد ت ود Ddنرحون آ ( لأد التوق ع للحبارة Mm
او )s=Dd(m
:1تح(ف ال اإلثبان زو التح ق (Verification Function ) VAكرا يلن :
ير زد يبسي رهوم التوق ع نأنا إذا كاد Aيوقع ل ي الحباران التن ترلك ا ل
اص واد ا ا اله ل او ح(وف فل وا .ل ذا كا نت ’ Mان رو ف جزم
) (Subsetل ف Mواد فوا ( ’ Mترلك ا ل اص و ح(ف سب ا ً نح زد M
فباران الر روف .كرنال فلو ذلك نر(ب زد تحتوو فلن جز غ ( هم
’Mتت ود سففالسففل ثوام ن ول ، 2 tو tفد ففح ي وج ،وتر(ب
ال سالسل نح زد زول tثوامن Mت ون زد ’ Mان روف جزم
س تم ت (اراا لن آ ( واقع لف ف tلن الف ف bitsنالً 101101سوف ت ود اده
.) t=3إذا كاد Aاو ل ي ال و يوقع الحباران السلسل النوام لن ' Mول ر
ضر الر روف ال زم ' ، Mلانا ير نسهول إ راكها نواس ال (ف الرح ق
) (Verifierل لك سوف تح د تح(يف ال التح ق VAكرا يلن :
= )VA (s true; if Ee(s) M' ,
False , otherwise
نروج ادا الس واريو ال ديد لأد Aيحتاج ل ي زد ي(سل التوق ع sد الحبارة
) m =Ee(sير ف استحا ته فا ) (recoverوذلك نت ب ق ال التح ق .ن فل ا ه
ال (ي ي لق فل ها طفففففف(ي التوق ع ال(قرن نا ست(جاع الحبارة .إد زة ا ت ار
الحباران نه ل اص ) (Special Structureيشفففار لا نأنا ا ت ار الحباران
نحشففو نرحون آ ( زد الحبارة يتم ا ت اراا نه ل ح نح تحشففو حها فبارة
إضال لتي نها )
96
Digital Signatures in :0 -3-0ا ل تواق ع ال(قر ففف لن الواقع الحرلن
:) Practice
اد يتر ز التوق ع ال(قرن نرا يلن : ي
زد قبل الروقع ) (Signerنرحون آ ( ي -0زد ي ود التوق ع سهل وسانا
ت ود ال التوق ع سهل الت ب ق ) .
زد يتر ز التوق ع ال(قرن نسفففففهو ل التح ق وا ) (Verifyق بل زو -2ي
شمص نرحون آ ( ي زد ت ود ال التح ق Verification Functionسهل
الت ب ق ) .
،تو ا كانت اواك ضفف(ورة لرواجه واسفف -3يسففت (ق التوق ع ال(قرن ز
زو تزوي( ) . ( Forgery
97
:) Resolution of Disputes : 1 -3-0ول الوزافان
98
: 9-3-0الرت لبان الي(وري لحل التواق ع الرتوازع فل ها:
SA ,VA :0لهرا واص التواق ع ال(قر و ال التح ق التن تم اإلشارة إل ها سان ا
.
. VA وثوق ل ها ) (Authentic :2يرلك الح م نسم
زد يحرظ تحويل التوق ع SAنسففففف(ي ويب و غ ( ح(ب لإلنتهاك زو :3ي
يب و ؤ وا ).
99
ج :ير توظ ف زنتر التشففففر ( التواظ(ي كأسففففاسفففف ان )Primitivesلت وي
آلف فففان تشففففففرف فف( ففتففحفففد ة تشففففففرفففل ففولفففدان الرقفففام الففحشففففففوام ف ففف
Hash ،)Pseudorandom Number Generatorsالدوال الهاش
،)Functionsوط(ق تواق ع رقر كرو ة .
:زنتر التشففر ( التواظ(ي ير زد تد ج زو ت رع )Composedنهدف ت وي
نتام تشفففر (و قوو وكرو واد التحويالن التشفففر ( البسففف ان ح(ضففف
لحرل ان تحل ل الشفففر(ة وت ود سفففهل التح(ب له ه الحرل ان التحل ل ،ول
رغم ضفففففحر ها لن تول ( ال و ،لأنا ير زد ت ود لوا نتا ا شفففففر( جديد
يتر ز نأنا زكن( قوة.
افففففف :لنتر التشر ( التواظ(ي تاريخ واسع ول وها ت ورن و ا نيورة س(يح
ونالت ااترا ا ا فود ط(ي تشر ( الب انان ال اس . )DES
:2ساوئ التشر ( لن زنتر الررتاح الرتراثل:
زد يب و الررتاح س(و لن كال نهايتن زتيال ل ز :فود زت يال ط(ل لن شب
اإلتيال ط(لن ا تيال ) .
ظ :لن شففففب ان اإلتيففففال ال ب (ة يوجد فد كب ( ززواج الررات ي التن ي
ز ارتها وتحتاج إستمدام ط(ف وثوق ل ا غ ( ش(وط .
ج :لن اإلتيفففال ن ك وونت B , Aلأد فرل التشفففر ( ال رو ة تت ل ت (
الرر تاح نيفففففورة ت (رة ورن را لن كل ورة إتيفففففال Communication
. )Session
:آل ان التوق ع ال(قر الرحتردة فلن زنتر تشففر ( الررتاح التواظ(و تحتاج ز ا
استمدام رات ففففي كب فففف(ة ل فففف(ب ت وي ال التح ق الحا (Verification
) Functionزو استمفدام طف(ف ثال و م ) . (TTP
:3لوامد انتر تشر ( الررتاح الحام :
التنبت زو ز : :تلتزم ا ه النتر زد يحرظ الررتاح الماص نيففففورة سفففف(ي ي
التح ق ) (Authenticityلن الررات ي الحا ) .
ظ :إ ارة الررات ي لن شفففب ا تيفففال يت ل وجو ل ي و م وثوق وا ول ن
TTPوثوق وغ ( ش(وط .
طور) ا سففففتمدام ) ( Mode of Usageلاد زوج ج :حترداً فلن ط(ي
بول قد ت ود الررات ي الحا والما تتل غ ( ت (ة ثانت ) لرت(ة ز و
وران ا تيال زو لحدة سووان ) . لحد
111
:اواك الحديد ط(ق الررتاح الحام توتج ط(ق توق ع رقرن ً زكن( كرام نسففب ا .
ي ود الررتاح الرسففتمدم ل (ب و ففف ال التح ق او التنبت ا ف ( ن ن (
الررتاح الرستمدم نرا ي انلها لن زنتر الررتاح التواظ(ي .
ه :لن شفففب ا تيفففال الواسفففح آو ال ب (ة ) ( Large Networkلاد فد
الر رات ي اليففففف(ور ي زو الر لو ن ا قل ن ن ( ت لك الرسفففففتمد لن زنتر
الررتاح التواظ(ي .
ساوو زنتر تشر ( الررتاح الحام :
ْ :0
111
وتو ا ا التاريخ لاد ال ا اإلن از) الح سانن لنتر ت شر ( الررتاح الحام او اقل
يوجد إثبان لهده الحال . ستوى زنتر التشر ( التواظ(ي ول
:0تول( زنتر تشفففر ( الررتاح الحام تواق ع رقر كرو ة ا ففف لن تول ( فدم
اإلن ففففففار ) Non –Repudiationوك لك كرو ة لن إ ارة الررتاح (Key
) . Management
-2تحتب( زنتر تشففففر ( الررتاح التواظ(ي ذان كرا ة فال لن ت ب ان التشففففر (
ونحض ت ا ل الب انان . ) Data Integrity
الررتاح الماص: الوت : 1-0زو ام الررات ي -الررتاح التواظ(و و ا ي انلا
زد ت ود الر رات ي الما ففففف لن زنتر تشفففففر ( الررتاح الحام كب (ة نالً ي
1024 bitsلن ال ف ) RSAواكب( لن الحا ة الررات ي الس(ي لن زنتر تشر (
نالً 90زو 029نت) ،والسففب لن ذلك انا فود تا سفف(ي الررتاح التواظ(ي
الموارز لن زنت ر التشفففففر ( الت واظ( ي لاد زكن( ال (ق ك را ة لر هاج ر ا ه
النت ر يت ل نح نا ن را ف الرر تاح ،ن و را جر ع زنت ر تشفففففر ( الرر تاح الحام
تحت رد لن وض ا ه اله و ان فلو تح د تحل ل الحوا ل ) (Factoringواو
فرل ان البح الر نف .وكوت ل لك لانا لتا السففففف(ي لن كال زكن( ك را م
) bits الوتا لاد رات ففففففففي زنتر التشفففر ( التواظ(ي ت ود ن ول فد
ا ففف ( الررات ي الما ففف الرسفففتمد لن زنتر تشفففر ( الررتاح الحام نالً
نرحا ل 04زو زكن( ).
الوت : 9-0
نالو سب إلو زنتر الت شر ( التواظ(ي ،لاد رتاح ال شر(ة ،ي زد ي ود طبحا
حر ا وراي نال ،ل لن زنتر التشفففففر ( غ ( الوتاظ(ي لاد رتاح التشفففففر (
ي ود غ ( حر ا وزو انا حلوا رتاح فام ) .لن قواة اتيففففال نات اا ونوجو
شفففت(ك Aو ، Bيوجد ا د زرنح رات ي ،رتاح تشفففر ( رتوح للرشفففت(ك B
رتاح اص لففففففف ، Aو رتاح تشففر ( رتوح للرشففت(ك Aع ا ع ا ي انلا
رتاح اص لففف . Bإد الرشت(ك Aي(يد ا د استالم رسامل فد آ ( ي انلا
الرشففت(ك ،وجر حهم يح(لود الررتاح الحام للرشففت(ك Aوالن ناد الرسففت بل
الوو د الرمول لرتي شفففر(ة ال(سفففامل او الرشفففت(ك . Aل لك ،لاد كل شفففت(ك لا
ود رتففاح فففام و رتففاح ففاص ،واد الحففد ال لن للررففات ي لشفففففب فف
ووالن ل ود إلو زلر .إد ل (ة الرر تاح الررتوح 0444شفففففت(ك تت لص
الحام ) زفلوت قبل يف وا لراد لن الحام . 0699
112
Compression, Encoding , : 1 -0ضف ي الب انان ،الت( ز ،والتشففر (
:) and Encryption
تشففر ( لا فدة لوامد ضفف ي الب انان ع وارز اد اسففتمفففففففدام وارز
اارها :
:0يحترد حلل الشففففر(ة فلو اسففففتنرار الحشففففو ) Redundanciesلن الوص
الواضي ،إد فرل ض ي لف ح قبل تشر (ه ي لص ا ا الحشو .
زد الحشففففو لن الوص الواضففففي ال و كاد ير :2إد ضفففف ي الب انان ي لص
يستنر(ه حلل الشر(ة .
:2إد فرل ففففف التشر ( ت فففففود فا ة ستهل للوقت ) Time-Consumingو
ض ي لف ح قبل تشر (ه يس(ع ا ه الحرل .
الشفف الرهم الر لوظ او إج(ا فرل اليفف ي قبل فرل التشففر ( .إذا كانت
وارز التشفففر ( تتيفففف نأنها وارز ج دة ،لاد الوص الرشفففر( سفففوف
يحتاج لي ا .
113
الو ق م ااشففففف نر دار (Image ) nاو 2 -n 2-nان ا وترال ) .الر (ة
الساس له ا ا ج(ا او زد ال ر الهاش تؤ و كترن ل دن زو د ج لو
سل سل د ل .لن وال ا ستمدام ا ه الدال للت شر ( ،لاد الدال الهاش hي
د ل ففففحون لن فرل ان الحسففففاظ والتن تروع زد يأ ا ت اراا نح تؤ
ن ق م ، y ،x حد ي نرن ال ر نرحوو ودوث ت يا م ) ( Collision
وا ا يحون زد ) ، ) h(x) =h (yزييا لاد زو ق ر ااش ح و نل yل
زد ت ود اواك زييا حون لن الحساظ والتن تؤ و زد ي فففود اوفففاك د ل ح
وع اده الحال ). xنالً نح اد h(x)=yزو ي
فود ا تستمدم الدال الهاش لن التشر ( ت ود لها المواص التال :
زد ي ود نأو طول . :0الرد ل ) Inputير
:2الرم(ج ) Outputطولا ثانت .
H(x) :3ت ود سهل الحساظ نسب ا لو ق ر لف . x
H(x) :0ان ال ذان ات اه واود .
التيا م . ) collision-free :1ت ود ال
ي لق فلو الدال الهاش ف Hزنها ال ذان ات اه واود إذا كانت تتر ز نيففحون
الرتح ر وسفففففان ا إي ا د ل ح x الح ن ، ) hard to invertزو انا
نح زد . H(x) = hإذا كانت اواك فبفففارة ح وففف ، xلانفففا ي فففود اليح
وسان فففا إي فففا فبفففارة yتساوو xنح زد ) ، H(x) = H(yفود ذلك لاد H
ي لق فل ها نأنها ال اا ش ضح ر التح(ر التيا م . ) weakly collision-free
الرتح ر وسان ا إي ا ت ود الدال الها ش قوي التح(ر الت يا م Hإذا كاد
زو فبارت ف xو yنح زد ). H(x) = H(y
ال ر الهاشف ترنل متيفف(ا للحباران ال ويل او الوثامق التن قد تم وسففانها
وها ل ا زو انا ي لق فل ها متي( الحبارة . ) message digestير التر ( نرمتي( الحبارة
زن ها تشفففففبا طبع ال فففففانع ال(قرن ) digital fingerprintلوث ال ويل .ز نل للدوال
الهاش الرح(ول نش ل ج د ان MD2و . MD5
رنرا ي ود الدور ال(م سن لدال الها ش الت شر (ي او لن تول ( تدق ان ت ا ل
وارز ان التشر ( الحبارة والتواق ع ال(قر د الدوال الهاش فرو ا زس(ع
زو التوق ع ال(قرن ،لاد ا نل وسفففاظ التوق ع ال(قرن زو تدق ق الت ا ل لوث
ح و وذلك نت ب ق الرحال التشفففر (ي فلو ال ر الهاشففف للوث وا ه ال ر
(ة ارن نالوث نرسها .إضال إلو ذلك ،لاد الرمتي( ) Digest ت ود
114
) Publicندود إظهار زو كشففففف حتويان الوث ير زد يحرل نشفففف ل حل
التن اشتق وها .
اث( الحففالرففاد ا ففار و (كلن Damgårdو ) Merkleنشففففف ففل كب ( لن
ت ير م الدوال الها ش الت شر (ي وذلك نتح(يف ال اا ش نررهوم ا ي لق فل ا
ال الي ي . ) compression functionتأ ال الي ي د ال ثانت ال ول وت(جحا الو م(ج اقي( وثانت
ال ول .ناسففتمدام ال اليفف ي ،لاد الدال الهاشفف ير تح(يرها نواسفف ت ب ان ت (رة لدال اليفف ي إلو زد يتم
حال الحبارة نأكرلها .لن ا ه ال (ي ،لاد الحبارة ن ول ا ت ارو ير ت زمته فا إلو كتل نح تحترد زطوالها فلو
) multiple ( لسباظ ز و ) وتو ي فففود و م الحبارة يافف الففف الي فففي ،ثفففم تحشو تياف Pad
لح م ال تل .
115
زنها تسففففاوو ال ر الهاشفففف ال ففففل .ا ا الت ب ق ر د نالتحديد لن للتأكد
الر (وسان وتوزيع الب( ان . الحراي
الت ب ق النال للدوال الهاشف او اسففتمدا ها لن الب(وتوكو ن شففترال ارتباط
سفففففانق ،و تيفففففر وا نحض ط(ق التواق ع ال(قر ون(وتوكو ن ون(وتوكو ن
التح(ف . ) Identification
الدوال الهاش التن ترت واقشتها زفاله ان ح(ول فلوا ً و تتير رات ي
سفف(ي .فود ا تسففتمدم اده الدوال ل شففف زو إظهار ل را اد الحبارة الرد ل قد تم
ت (اا ،لرن ا ه الحال تسفففرن ا ه الدوال شفففر(ان كشفففف التحوي( )(MDCs
. )Modification Detection Codesاواك نحض الدوال الهاش تتير
رتاح سفف(و وتول( وثوق يففدر الب انان ناإلضففال إلو ت ا ل الب انان وتسففرن
ا ه الدوال لن ا ه الحال شر(ان وثوق الحبارة
) . (Message Authentication Codes (MACs
الو الب(وتوكو ن: : 9-0د
116
زد ي ود الب(وتوكول قا را فلو إكرال فرلا . :0ي
وان الب(وتوكول فلو وسفففففا نان ت (و قبل تشفففففت رل كل وة
شت(ك واود زو زكن( الرشت(ك زو فباران ت(سل ن الرشت(ك زو ا ثو
حا .
117
:)Protocols and Mechanisms :0-9-0الب(وتوكو ن وا ل ان
تح(يف : 1 -0
الم وان وزف ح(ل نسلسل ن(وتوكول التشر ( فبارة ف وارز
التن تحد ندق الرحال ان الر لون ل وونت زو زكن( ل (ب الو ول إلو ادف
ا وف فن حف فد .إذد الب(وتوكول التشر (و ) Cryptographic Protocolاو
ف ن(وتوكول ي ستمدم الت شر ( .ير للرشت(ك زد ي ونوا ز دقا وكل واود
وهم ينق نا ( زو قد ي ونوا زفدا و ينق اودام نا ( .يشترل الب(وتوكول
ح و ل (ب تح ق ال و البسفففف .إد الط(اف التشففففر (و فلو وارز
ز و الرشففففت(ك التن تتشففففارك لن الب(وتوكول قد ت ل شففففارك لن جز
الب(وتوكفففففول ل ففففف(ب وسفففففاظ ق رففففف ح و ،تسلسل فشوامن ولد ل (ب
ا رتباط ،إقواع الرشت(ك نهوي الرشت(ك ا ( ،زو توق ع ف د زو اتراق لن وقت
واود .الهدف الساسن استمدام التشر ( لن الب(وت فوكول ا فو لروفع زو كشف
التويت زو ال ( زو المداع . ) Cheating
فففان ففف (Protocol vs. ال وتففف : 9-0ا لب(وتوكول و فففا ي فففانلفففا
) :Mechanism
ا ي انل الب(وتوكول ،او رهوم ا ل واو تحب ( زكن( فرو ويشفففففترل فلو
ن(وتوكو ن و وارز ان والتن تسفففففت مدم ل (ب ت حد يد الم وان الرتب ح لن
ك وو ن وا ودة ) وت و ان غ ( تشفففففر ( ي نل و را ي الجهزة ال را ي وإج(ا ان
س (ة ) Procedural Controlل (ب الو ول إلو زاداف ز و حد ة .
118
راني فلو الحروم شر(ان التدلق ] نال .[54 ,26تتألف شر(ة ل (نام نال
ز ا نوان XORزو إيحاز ) و ولد تسلسل تشوي( .
تاا( الب انان زنها غالبا ا ت ود ت (رة ،ول لك يتم ض ف ها ويوتج ف ذلك
و م ا ( وزكن( تشانها نتسلسل فشوامن .
119
نال : 1 -0الب(وتفففففوكول الرسؤول فففففف ا ترفففففاق فلفففففن رتفففففاح نس ي (A
) :Simple Key Agreement Protocol
إذا كاد اواك ط(لن اتيال ارا زل ن ونوظ ) )Bob , Aliceوقد ا تارا ط(ي
تشر ( الررتاح الرتراثل ل (ب ا تيال ن وهرا فب( قواة اتيال غ ( س(ي ول (ب
تشفففففر ( الرحلو ان لاد ذ لك يح تاج إلو اسفففففت مدام ر تاح .سفففففت ود وان
الب(وتوكول لتور ا ا ا تيال كرا يلن :
:0يوشففففن نوظ ) Bobط(ي تشففففر ( الررتاح الحام وي(سففففل رتاوا الحام إلو
زل ن ) (Aliceفب( قواة ا تيال .
ن نشففففا الررتاح الر لوظ ل (ي تشففففر ( الررتاح ( Alice :2ت وم زل ن
التواظ(و .
:3ت فوم زل ن ( Aliceنتشر ( الررت فاح ستمد ف الررتاح الح فام لفبوظ Bob
) وت(سل الررتاح الرشر( إلو نوظ .
:0ي وم نوظ نرتي التشر ( ) (decryptناستمدام رتاوا الماص ون لك ير وا
است(جاع الررتاح التواظ(و الررتاح الماص الس(و ) .
:1يسفففت ع زل ن ونوظ Bob ,Aliceا تيفففال ع نحيفففهرا ناسفففتمدام ط(ي
التشر ( التواظ(و و رتاح س(و شت(ك ن وهرا .
( يستمفففدم اففف ا الب(وتوكفففول وظامرفففا زساس ل ففف(ب توض ي يو
الل قواة اتيفففال غ ( سففف(ي .إد الربا ئ الول التن ) Privacyا تيفففال
يستمد ها ا ا الب(وتوكول او ط(ي تن تشر ( الررتاح التواظففففف(و والررتاح الحام .
ا ف ا الب(وتوكول لففا نحض ن ففاط اليفففففحف تشفففففرففل نالً اله وم ل (ب انتحففال
) ، ( Impersonation Attackل وا يحرل الر (ة السففاسفف الشففميفف
للب(وتوكول .
اذا يست ع تويت يدفو ايف ، ) Eveوجو ا ن ال ن ونوظ Alice
، ) Bob ،اد يتحلرا التويففففت لن ا ا الب(وتوكول انا يحاول تحل ل الوص
الرشفففففر( .ا ا اله وم ال ما ل ) Passiveاو ا وم نص شفففففر( ل ي ا ا
ناستمدام الم وة )3وير زد يحاول زييا ح(ل الموارز والررتاح .
الوتام التشفففففر (و ال د او ال و ي ود ل ا كل ال و تأ فففففل لن ح(ل
الررتاح ول ن لن ح(ل الموارز .ا ا او السففب الح ن لن الت(ك ز فلو
تواظ(ة ،لاد الار ال ب( إل ارة الررتاح لن التشفففر ( ) .ناسفففتمدام وارز
111
وة )0ن ش ل حل ،ل فل ها تور الم وة ال ن ونوظ ي ست حاد تور
)2نس(ي .ي زد يب و الررتاح س(يا قبل و الل ونحد الب(وتوكول .
كرلمص ،لاد زنتر التشر ( الرتواظ( :لها الرشاكل التال :
.إذ زد ح(ل الررتاح تؤ و إلو ح(ل :0ي توزيع الررات ي نسففففف(ي تا
كل الحباران .
:2إذا تم انتهاك الررتاح نال يسففف(ق زو يمر زو ي تيففف زو ي(شفففو ) ،لاد
الرتو يت ي ست ع لتي شر(ة كل الحباران الر شر(ة ن لك الررتاح .كرا ير زد
يتتاا( نأنا اود الرشت(ك ويوتج فباران كاذن ل (ب إيهام ال (ف ا ( .
:3إذا تم الت(اب استمدام رتاح وريل ل ل زوج الرستر ديفف لن الشب فف ،
لاد فد الررات ي ال ل ف تز ا نش ل كب ( كلرا از ا فد الرستر دي .لن شب
nالرستر دي تحتاج n ( n - 1 ) / 2الررات ي ،نال 04 ون
سففتر دي تحتاج إلو 01رتاح متلف ل (ب اتيففال ط(ف ع ا ( و 044
سفففففتر د يح تاج 0014ر تاح .ير ت ل ص الرشففففف ل ا وذ لك ن حل فد
(ا ل ا ا ال ( ل ن امرا ر وا . الرستر دي
(Privacy غالبا ً ا يحففففد ور تشر ( الررتففففاح الحففففام لن ا تيا ن الما
) Communicationsنال ا ا ا لدور او نرسفففففا ا ل و اقت(ح لن الب(وتوكول
زفاله و تم استمدام الررتففففاح الحام كوس ل ل (ب تبا ل الررات ففففي ستمففففدام
وفففق لففففن تشر ( الررتاح التواظ(و وذلك للر زة ا ن ازي ) Performance
التن تتيف نها زنتر التشر ( الررتاح الحام نسب إلو تشر ( الررتاح التواظ(و .
Protocol and Mechanism Failure : 3-9-0قيور الب(وتوكول وا ل
)):
لن تلب الاداف يحدث قيففور الب(وتوكول زو ا ل فود ا ترشففل الر ان
الب(وتوكول تح هففا ،وذلففك نففاد يتر الميفففففم ) Adversary الر لوظ
نالحيففول فلو لوامد ل ن ل ي كسفف( باشفف(ة وارز التشففر ( ،ل
) Manipulateالب(وتوكول زو ا ل نرسففففها ،نرحوو آ ( يسففففت ع الرحال
الحدو زد ي ( زو يتحا ل ع الب(وتوكول نرسففا ول ن التالف نموارز التشففر (
.
) :(Mechanism Failure نال : 9- 0لشل الر ان
111
) (Special Formلرنالً النوام ان الحش(ود الولو تحرل حلو ان ترنل كر
الحرل ) (Monetary Amountي ست ع الحدو زو الم يم نبساط زد يحا ل
الرقام النوام لن الح ش(ي ثوام (XORع سل سل وا سب الدال الرو
الولو الوص الر شر( و زد ي ( ال ر .نه ا السلوظ است اع الحدو زد ي (
زو يؤث( لن إرسففال الرحلو ان رغم فدم تر وا الحيففول زو ق(ا ة الحبارة ال ل
.يحوو ذلك زد ط(ي التشفففر ( لم يتم ا ت(اقها وإنرا قد لشفففل الب(وتوكول ز ا
فرلا ن يورة المر ; نستوتج ا ا زد ا لت(اب الساسن ناد التشر ( يزو نا
زو يول( ل وا ت ا ل الب ا نان او غ ( فففففح ي د الب ا نان قد تم ت ( اا و ا ا
حارب لتح(يف ت ا ل الب انان ) .
: 0-9-0اله و ان ضد الب(وتوكو ن:
ير زد توجا اله و ان الت شر (ي ضد الموارز ان التشر (ي الرستمد
لن الب(وتوكو ن ،وضفففد الت و ان التشفففر (ي الرسفففتمد لت ب ق الموارز ان
ا ه الر (ة سففوف نرت(ب والب(وتوكو ن ،زو ضففد الب(وتوكو ن نرسففها .
زد الموارز ان التشففر (ي والت و ان ان ز و ،وس ف تم الت(ك ز فلو اله و ان
ضد الب(وتوكو ن .
اواك فدة وسففامل ل (ب اله وم فلو ن(وتوكول ح .و يسففت ع نحض
الشماص غ ( الرشرول لفن الب(وتوكول التويت فلو نحض زو كل الب(وتوكول
.ا ا ا ي لق فل ا اله وم الما ل ) Passive Attackنسففففب زد الرهاجم
يؤث( لن فرففل الب(وتوكول ،و ف زد كففل ففا يسفففففت ع فرلففا او (اقب ف
الب(وتوكول لن ا وم الوص الرشفففففر( ل ي نسففففف ب زد اله و ان الما ل ت ود
فففحب ا كتشفففاف و ثم تحاول الب(وتوكو ن وع اله و ان الما ل ند
اكتشالها .
كبدي فل آ ف( ،لاد الرهاجم يست ع حاول ت ( الب(وتوكول لرامدتا ليالحا
) .لهو ي ست ع زد يزفم ) Pretendنأنا شمص آ ( ويد ل فباران جديدة
لن الب(وتوكول ويح ف الحباران الروجو ة ويحل فبارة حل ال (ى وسففت(جع
) Replayالحبففاران ال ففدير ف وي ع قووان ا تيففففففال و ت ( الرحلو ففان
الرمزون لن الحا سب .ا ا ي لق فل ا اله و ان الرحال ) Active Attacks
،لنها تحتاج إلو افت(اب لحال .تحترد ففففف ا ه اله و ان فلو شفففففب
ا تيال .
يحففاول الرهففاجرود المففا لود الحيفففففول فلو حلو ففان وول الط(اف
الرشفففففرول لن الب(وتوكول ،و زنهم ي رحود الحباران نا ت(اق فدة زط(اف
جه ز (ى يرل ود شففت(ك تووف لرحاول تحل لها .الرهاجرود الرحال
112
ال اداف الرتووفف .قد ي ود الر هاجم هترفا لن الحيفففففول فلو ال حد يد
ان از ي الوتفام زو تح(يف الرحلو ان الروجو ة زو حلو ان ،زو الت ل ل
الح يول فلو و ول غ ( مول للروار .ت ود اله و ان الرحال زكن( ورة
فلو وجا الميففوص لن الب(وتفففففففوكو ن التن تنق ل ها الط(اف الرمتلر
نبحيها البحض .قد ي ود الرهاجم شمص ارجن نال ا ل زو قد ي ود ستمدم
نتففام شففففف(فن وقففد ي ود ففدي( الوتففام وقففد ي ود الرهففاجرود روف ف
الرهاجر الرحال يحرلود سوي .
انا الرر زييفففففا زد الرهاجم قد ي ود اود الرشفففففت(ك الرشفففففرول لن
الب(وتوكول و قد ي ظ زث وا الب(وتوكول .ا ا الووع الر هاجر ي لق فل ا
الرما ع . ) Cheaterالرما فود الما لود ) Passive Cheaterيتبحود
الب(وتوكول ل وهم يحاولود الحيفففول فلو حلو ان زكن( الرشفففت(ك الل ي
ي يفففدام الب(وتوكول .يسفففت ع الرما فود الرحالود ) Active Cheater
تح ل الب(وتوكول لن حاول لل ( والرشل .
نال : 9- 0ا وم البح ا ا و ) :(Forward Search Attack
113
:0ضحففففففف لن زول ) Primitiveالت شر ( الماص قد ييمم )Amplifie
قبل الب(وتوكول زو ا ل ثم يؤ و إلو الرشل .
:2ا لت(اب نيففراد ) Guaranteesال و نيففورة بال ا ل ها قد يؤ و إلو
لشل الب(وتوكول زو ا ل .
الول ففان نففل التشفففففر ( فففففوف :3إغرففال نحض ال وافففد التن تحو إلو
) Encryptionيؤ و إلو الرشل .
: ) Protocol Design الوت : 6-0تير م الب(وتوكول
التال ت إتباع الم وت ،ي فو فد تير ففم زو ن(وتوكول تشر (و زو ا ل
:
:0تح(يف زو تحديد كل ا لت(اضفففان ) (Assumptionsالر لون لن تيفففر م
الب(وتوكول زو ا ل .
:2ي تحديد التأث ( ال و تتح(ب لا زاداف ال و لن وال انتهاك زو الت(اب
ا ه ا لت(اضان .
زو زكن( ا ستمدا ا ناثو إن شا الررتاح او زو فرل تول( رتاوا س(يا ير
لن فرل تشر ( و . الرشت(ك
: ) Key Management تح(يف : 9-0إ ارة الررتاح
114
ير ت س م إنشا الررتاح إلو اتراق الررتاح ) ( Key Agreementون ل
الب(وتوكو ن ل (ب الرر تاح ) . (Key Transportل د تم اقت(اح ال حد يد
تول ( إنشا الررتاح .
إد الربدز ال سا سن فود ا ستمدام ت و ان الررتاح التواظ(و او إنشا زوج
الررات ي السففف(ي .ا ه التاا(ة تيفففبي زكن( وضفففووا ً زو زثباتا فود وجو شفففب
الط(اف وي(غ زو ط(ل وها لن زد يتيال ع نحيهرا . ات يال لر روف
9ك وونان و كل زوج الط(اف ي(غ ل ذا كاد اواك شففب اتيففال ت ون
لفففن ا تيفففال ط(ل ) لاد ا ه الشب ففف الي (ة تحتفففاج لتبا ل س(و ز )
نر دار زوج الررات ي او كا تن :
) 15 ( 62
ال وونان لاد فد تبا ل الررات ي الس(ي الر لوظ ات يال نحد n لن زو شب
او :
)n( n 1
( n2 )
2
ج لف 01 الشب الروضح لن الش ل 0-0ان نبساط فبارة ف
الط(اف كرا وضح لن الش ل -0 ا تيا ن ن زوج
. 1لن الواقع الحرلن لاد شفففب ان ا تيفففال ت ود كب (ة جداً زو وجو فد كب (
الط(اف الرشففففت(ك ) ،واد شفففف ل إ ارة الررتاح تحتب( الرسففففامل الرهر
الوسففامل لرحال ا ه الرش ف ل .اوا س ف تم واقش ف والحاسففر جداً .اواك فد
انسففففي ط(ي ت .اودارا تحترد فلو ت و الررتاح التواظ(و وال (ى حتردة فلو
ت و الررتاح الحام .
115
9شت(ك ون الش ل : 0-0فالق الررات ي لن شب
A1 A2
A6 A3
A5 A4
A1 A2
Private Key d1 Private Key d2
Public file
)C =cEE6 (m
e6 116
A6 A3
Private Key d6 Private Key d3
وثوق . ) TTP ش ل : 9-0إ ارة الررتاح ناستمدام ط(ف ثال
117
Advantages of This Approach : 0-6-0لوامد ا ا السلوظ ا قت(اح )
):
. الشب السهول إضال زو و ف ك وونان :0
:2كففففل ك وون تحتاج زد تمففففزد رتاوا طويففففل س(يا وطويففففل الرت(ة – (Long
) Term Secret Key
:) Disadvantages : 2-6-0ساوئ ا ا ا قت(اح
118
إد ش ل إ ارة الررات ي ت يبي زكن( حون فود ا نأ لن الحسباد زد ي ود
ال حدو لحا زو فدو نا انا زد ي ( لف الررتاح الحام ال و يحتوو فلو الررات ي
ال حا ) .يسفففففت ع ال حدو ت ( الرلف ال حام وذ لك ن والل الرر تاح ال حام ل وون
ح و نال A6ن ر الرر تاح ال حام لل حدو نال ن ر . exزو ف بارة تشفففففر( إلو
الرلف الحام ير إفا ة لتي ال وون A6ناسففتمدام الررتاح الحام الرسففتحيففل
ت شر (اا قبل الحدو ل ي .نحد إفا ة وق(ا ة الحبارة ال ل ،لاد الحدو يست ع
زد ي شر( ا ه الحبارة ستمد ا الررتاح الحام لل وون A6ويوجا الوص الر شر( إلو
ال وون . A6ستحت د ال وون نال A1زد ال وون A6ل ي ان التن تست ع إفا ة
لتي الشر(ة للوص الرشر( . C
ل (ب وع زو و ا ا الووع اله وم ،لاد فلو ال وونان استمدام الح م
ل (ب إثبان ح زو التيديق ) Certifyالررتاح الحام ل ل ك وون .يرتلك الح م
وارز ففف توق ع STو وارز ففف تح ق VT ) Verification Algorithm
ق بل جر ع ال وو نان .ي وم الح م نالتح ق والررت(ب زد ت ود ح(و ل
اوي كل ك وون ويوقع زو فبارة ي ود يفففدراا ح(ف ) Identifierوالتح ق
الررتاح الحام لل وون وثوق ل ا زو مول . ) Authenticا ا نال نسفففف ي
للشها ة زو التيديق ) Certificateالتن ت(ني اوي ال وون ع رتاوها الحام
.إد لوامد استمدام الح م او ل (ب الرحالت فلو ت ا ل الررتاح الحام وتشرل :
ا تيا ن . انتحال شمي لن شب :0تروع الحدو الرحال
:2يسففففت ع الح م (اقب ا تيففففا ن .تحتاج ال وونان إلو ث الح م ل ي
ل (ب رني الهويان التح(ير ع الررات ي الحا نيورة ح ح .
:3ير إزال الترافل قبل ا تيفففال ع لف الحام إذا اسفففت افت ال وونان زد
الشها ة حل ا . ) Locally
رغم وجو الح م لانا ازال اواك نحض ال لق او الرشاكل و وها :
:0إذا تح(ب ر تاح التوق ع الح م إلو الم ( زو ا نت هاك ،لاد كل ا تيفففففا ن
ست ود غ ( ز و .
. ورتا البال :2توضع كل الن لن ك وون واودة وا ا لا
: 2-01-4الطرف الثالث الموثوق وشهادات المفتاح العام:
إد الن ف الروضفوف لن زلح م تت ( تبحا لل (ي التن تستمدم ل ها ا ه الن
،وفلو ا ا السان ير زد ي ود لديوا ال واف التال :
تح(يف : 9-0
119
اليوف الول :ي ال ف الح م انا وثوق غ ( ش(وط ) Unconditionally
إذا كاد يول ف( الن ف لن جر ع الرسامل الحا ن ) ،كرنال فلو ذلك ،إد الح م قد
ت ود لا اإل ان لن الو فففففول إلو الررات ي الحا زو الما ففففف للرسفففففتر دي ،
ناإلضففففال إلو انا ي ود سففففؤو ف فالق ال(ني للررات ي الحا ع الهويان زو
الشماص الرح(ل . ) Identifiers
تح(يف : 6-0
121
:3إذا تح ق التوق ع نيففورة ففح ح لانا ي بل الررتاح الحام لن الشففها ة كررتاح
فام وثوق ل ا لل وون ، Aفدا ذلك لاد الررتاح الحام سفف ود غ ( قانونن زو
غ ( ح ي . ) Invalid
ق بل فرل ت وي شففففف ها ة ) Certificateللرر تاح الحام إلو ال وون Aلاد
ح اوي A فلو الفففح م زد يأ فد ا الر اي ن الرواسب ل (ب للتنبت
زد الررتاح الحام الر لوظ التيفففففديق فل ا او لحل ا تانع إلو . Aاود و و
واسففب إلثبان للهوي ل سففلرا الررتاح ال (ق زد ي انل الح م شففمي ف ا ع وث
الحام ويؤكد انا يح(ف الررتاح الماص الر انل .
121
122
الريل الما ن
استمدا ان السالسل الحشوام لن التشر (
123
: 0-0-1الرقام الحشفففوام الوار والسفففالسفففل الرتحاقب Pseudorandom
): )Numbers and Sequences
الربا ئ ال سا س الرهر لن فد كب ( يحتب( فرل تول د الرقام الح شوام
آل ان التشفففففر ( .نال ،الررات ي الر لون لتحويالن التشفففففر ( ي زد تتولد
نأسفففلوظ ي حل اليفففح التوبؤ نها قبل زو فدو .يشفففترل تول د زو رتاح
الرقام النوام . فشوامن ا ت ار زرقام فشوام زو سلسل تحاقب
تور اا : ال ال لن ت ب ان التشر ( ،لاد اود الم وان التال ي
نال } ، ) {1,2,………,nنمتار وها اود ا ه الحوا فف( روف n :0
الحوا ( فشوام ا .
روف كل السالسل الرتحاقب ) Sequencesاو سلسل ) String :2فففف
ال( وز ، n روف ف الح(وف ا نحففدي ف Aوالر ون ف ون ول m
نمتار واود ا ه السالسل فشوام ا .
ال( وز ن ول m :3تول د سل سل تحاقب ف شوام زو سالسل فشوام
روف nال( وز .
ل ن الواضففففي تحديدا اذا يحون ا ت ار فشففففوام ا زو التول د فشففففوام ا .
اسففتدفا رقم فشففوامن ندود حتوى يول( ال ل ل الح الن .وال ير ال ول
الل توزيع وتتم إد اوت رال إ (اج ناد ال(قم 23تم تول ده فشفففففوام ا
ال(قم 23ان . 1/ 49
إذا كاد رقم ال (ة التن يتم إ (اجها الحاوي يتم تسففففف لا واد ا ه الحرل
ت (ر ( 9ان ،لاد تسففففلسففففال فشففففوام ا طولا 9زرقام يتم تول ده الر روف
] . A={1,2,…,49
اان ل( ففف ودوث التسفففلسفففل 17,45,1,7,23,35نرا زد كل فويففف( لن
التسفففففلسفففففل لا اوت رال ودوث ، 1/ 49لاد اوت رال ودوث التسفففففلسفففففل
17,45,1,7,23,35او
1/49*1/49*1/49*1/49*1/49*1/49= 1/13841287201
124
ز رار وواودان ، ) 1,0قد تستمدم فرل ل (ب تول د سل سل فشوام
ن دي يتم ق لها ناإل ففففبع ويسفففف ل واودا )0للوجا و ففففر( لل يل ،يرت(ب لن
ال ح الو دو زد ت ود غ ( تح زة ) Unbiasedوالتن نحون ن ها زد اوت رال
الحيففول فلو 0لن ق لا ر إ ففبع ) واودة ان ناليففبي ½ ا ه ا وترال
لحدوث ال(قم . )0ا ا يحترد فلو ك ر فرل زو تيففففر م ال ح الو دي ) Coin
وك ر تور فرل ال ف لل ح الو دي .ا ه ال (ي لها اار قل ل و ا ففففف
لن نتام يحتاج ل ا تول د ال سال سل الح شوام نس(ف وناستر(ار واد ا ه ال (ي
تحتب( غ ( فرل فدا زنها تول( وس ل لرنال ف ل (ة تول د الرقام الحشوام .
125
اله و ان فلو زول ان او زسفففاسففف ان لرت(ة طويل لاد اواك زنواع متلر
التشفففففر ( )Primitivesوالب(وتوكو ن ،و قد تم ت حد يد ا ه اله و ان .إد
الو اش لن ا ه الر (ة حد ناله و ان فلو التشففر ( والب(وتوكو ن .اواك زنواع
ز (ى تهاجم زول ان التشر ( ال (ى .
تم لن الر (ان ال سان توض ي الدور ال و يلحبا الحدو الرتحدو والحدو الرحال و
زد ا ران اؤ الفدا ير تيو رها إلو ا يلن :
: 0اله وم ال ما ل ) Passiveاو ذ لك الووع ا ل و يسفففففت ع ل ا الرهاجم زد
ي(اق ل ي قواة ا تيفففففال .يسفففففت ع الرهاجم الما ل ل ي تهديد وثوق الب انان
. ) Confidentiality
: 2اله وم الرحال )Activeاو ذلك الوففففوع ال و ل ففففا يحاول الحدو زد يح ف ،
ي ي ف ،زو ن (ي ح و ي ست ع زد ي ( اإلر سال زو ا نت ال فب( قواة ا ت يال .
ي هد الر هاجم الر حال ت ا ل الب ا نان والتح ق الوثوق )Authentication
إ ضال إلو وثوق الب انان .ير ت س م اله وم الما ل ا و ان زكن( تم ي يا
ل (ب استوتاج الوص الواضي الوص الرشر( .
126
:0اله وم فلو الوص الرشر( ل ي : ) Ciphertext –Only Attack
او ذلك الووع اله و ان ال و ل ا يحاول حلل الشفففففر(ة اسفففففتم(اج رتاح
التشفففر ( او الوص الواضفففي وذلك ل ي نر(اقب الوص الرشفففر( .زو ط(ي تشفففر (
ح(ضففف لله وم له ا الووع اله و ان تحتب( غ ( ز و نال ا ل .يرلك حلل
الشففر(ة الوص الرشففر( لحدة فباران تم تشففر (اا ناسففتمدام نرن الموارز ،ثم
الحباران ،زو ن ش ل زل يل ي سحو الو ا ست(جاع الوص الوا ضي لو فد ر
استوتاج الررتاح الررات ي ) الرستمدم لتشر ( الحباران ل (ب لتي شر(ة فباران
شر(ة ز (ى نورن الررات ي .
إذا كاد لديوا :
) C1 = Ek ( P1 ) , C2 = Ek ( P2 ) , Ci = Ek ( Pi
لاد حلل الشر(ة يستوتج ز ا :
P1 , P2 , …, Pi , k
). Ci+1= EK ( Pi+1 ستوتاج Pi+1 زو وارز
127
:3ا وم الوص الواضي الرمتار : ) Chosen- Plaintext Attack
او اله وم ال و يمتار ل ا الحدو نيفففا واضفففحا ثم يتو فففل إلو ا ي انلا
الوص الرشففر( .ولن (ول و ،لاد الحدو يسففتمدم زو حلو ان سففتمليفف
ل ن يسففففت(جع الوص الواضففففي الر انل لوص شففففر( سففففان ا غ ( وتور .لن ا ا
اله وم لاد حلل الشففر(ة يرلك ل ي الو ففول إلو الوص الرشفففر( و ا ي انلا
نص واضفففففي ل حدة ف باران ،وإنرا يرلك ك لك ا ت اران الوص الواضفففففي التن تم
تشففر (اا .يحتب( ا ا اله وم زكن( قوة ا وم الوص الواضففي الرح(وف ،نسففب
زد حلل الشففر(ة يسففت ع ا ت ار كتل نص واضففي حد ة ل (ب التشففر ( ،والتن
يوتج حلو ان زكن( وول الررتاح .إد وظ رف ف حلف فل الشرف ف(ة ا ا اله ف فوم ) اف فو
اسفففتوتاج الررتاح الررات ي ) الرسفففتمد لن تشفففر ( الحباران زو وارز لرتي
شر(ة زو فباران شر(ة نورن الررتاح الررات ي ) .
إذا زف ن :
) P1 , C1 = Ek ( P1 ), P2 , C2 = Ek ( P2 ) , …. , Pi , Ci = Ek ( Pi
و زد حلل الشر(ة ويل فلو ا ت ار . P1 , P2 , …… , Piيستوتج وف فا إ فففا
الررتفاح kزو المفوارز للحيفول زو تمر Pi+1ف ) . Ci+1= Ek ( Pi+1
(Adaptive :0ا وم الوص الواضفففففي الرمتففار ال ففانففل للت ف Chosen-
-: Plaintext
او فبارة ف ا وم نص وا ضي متار ي ود ل ا ا ت ار الوص الواضي حتردا
فلو نص شر( تم استال ا طلبان سان .إذد ا ا اله وم او وال ا
ا وم الوص الرمتار ،إد حلل الشففففر(ة ل ن ل ي نا انا ا ت ار الوص الواضففففي
ا ل و تم تشفففففر (ه ،ل ك لك يسفففففت ع تحوي( ا ت اره الرحت رد فلو الو تامج
التشففر ( السففانق .لن ا وم الوص الواضففي الرمتار ،لاد حلل الشففر(ة قد ي ود
ل ي قا را فلو ا ت ار كتل كب (ة واودة الوص الواضففففي الر لوظ تشففففر (اا ،
ن ورا لن ا ا اله وم لاد حلل الشففففر(ة يسففففت ع ا ت ار كتل فففف (ة الوص
الواضي ونحد ذلك يمتار كتل ز (ى حترفدة فلفو نتافئج ال تل الولو ،وا ا .
128
الو ول إلو الرحدان الرستمد للتشر ( ل ل ن الو ول إلو رتاح يتر
التشفففر ( ،وال و يد ج نسففف(ي ك ز يت زز الرحدان ) .إذد الهدف او فدم
الو ول إلو نل ا ه الرحدان ل (ب استوتاج الوص الواضي نص التر
الويففوص الرشففر(ة الرمتلر .ي بق ا ا اله وم زسففاسففا فلو شففر( زو فد
وارز ان الررتاح الحام .ي ود ا وم الوص الرشففففر( الرمتار لن نحض الو اد
ؤث(ا فلو الموارز ان التواظ(ي زييففا .ي لق فلو كل ا وم الوص الواضففي
الرمتار وا وم الوص الرشفففر( الرمتار نأسفففم ا وم الوص الرمتار – Chosen
. ) Text Attack
Rubber –Hose : 9ت ح ل فففل شففففف ر(ة ن ( ي ففف ا ل م( طوم ا ل ر فففا طن
- : ) Cryptonalysis
لن ا ه ال (ي لاد حلل الشففففر(ة يهاجم ،او يح ظ شففففميففففا ا وتو يح وه
الررتاح .
ا ا ن ستملص زد ا و ان الوص الوا ضي الرح(وف وا و ان الوص الوا ضي
الرمتار ارا زكن( ش وفا را او توقع .
تر لك حتم الح باران ندا يان ون ها يان واسفففففب والتن ت ود ح(ول إلو حلل
الشففففر(ة نال ر وز ن(نا ج الريففففدر ) Source Codeان نال ص ح(ضفففف
129
لالنتهففففاك نسب التهور الروتففففم ل لرففففان الررتاح return , else , struct ,
. #defineال( وز التشففر (ي الرشففر(ة لها نرن الرشففاكل loop : :
، structures , functionsالخ .تم استمدام كل ا و ان الوص الواضي
الرح(وف ووتو ا و ان الوص الواضي الرمتار ) نو اح ضد اللرففففففاد وال اناد
لن الح(ظ الحالر النان .كت ير ففففففد كاااد )David kahnز نل تاريم
اله و ففان .ول لن كففل الووال يسفففففت ع حللو الشفففففر(ة لهف ه النواع
الو ول إلو الموارز ،كرا لحلت الو يان الرتحدة لن كس( ال( وز الدنلو اس
لل اناد الل الح(ظ الحالر النان .
حتم اف ه اله و ففان التن ذك(نففااففا ت بق كف لففك فلو ط(ق التواق ع ال(قر ف
وشر(ان ثبون ح الحبارة و ي وم الرهاجم ي وم تزوي( الحباران .
131
: )Impersonation : 3انتحال الشمي
لن لن ا ا اله وم يت تاا( ال حدو زو يرت(ب اوي اود الط(اف الشففففف(ف
الشب .
: 0ال ا ون : ) Dictionary
ا ا اله وم لن الحا ة ي ود ضفففد كلران الر(ور .الرح(وف زد كلر الر(ور
تمزد لن لف واسففوظ نشفف ل ففورة ) Imageلدال ااشفف ندود رتافففففففي
)Unkeyed Has Functionفود ف فول الرستر ف فد ) Log Onإلو الحاسوظ
وإ الا كلر (ور ،لاد كلر الر(ور تحا ل كدال ااشففففف واليفففففورة الرت ون
كل ران الر(ور ت ارد ع ال ر الرمزو ن .يسفففففت ع ال حدو زد يأ قام ر
الرحتر ل وي حا ل ها ندا ل hashل ل ال رد الن لن ال ام ر ،وي ارن ها ع قام ر
كلران الر(ور الرشفففرفففففففف(ة فلو ز ل وا زد ي د ان ان (matchesل لران
الر(ور ا ه .
:1البح الرت دم زو ال ا ن : )Forward Search
ا ا اله وم او شفففانا لرحتوى ا وم ال ا ون ويسفففتمدم ل (ب لتي شفففر(ة
الحباران .
:9اله وم الرتدا ل :) Interleaving Attack
ففففح ا ا اله وم يتيففففر نحض انتحال الشففففميفففف لن ن(وتوكول ثبون
الشمي .
131
Models of Evaluating Security ت م ) ال و : 3-1نراذج تمر
)-:
الوراذج زد ت م نحد إد ز و زسفففاسففف ان التشفففر ( والب(وتوكو ن ير
والر اي ن زارها :
132
Perspective for : 0-3-1و جهففف ن ت( ف ال و ففف ا لحسفففففففا ن ففف
-:) Computational Security
نوت( ا فتبار ال ل (ب ت م )Evaluateس(ي ط(ق التشر ( لانا ي
ال ر ان . فد
133
0-1 لاد ال ففففدول، ل ن نحيل فلو نحض ا ن بافان. ففففدار ال ب( الر لوظ
. يوضي ال ن ( الحوا ( ع ق رها الر انل
(years)
solar system
≈ 1.6 × 1015
Clock cycles per year,
50MHz computer
134
Electrons in the universe ≈ 5.2 × 1072
≈ 8.37 × 1077
135
ال دول 2-1يزو نا ن امر الف (Prefixesالشامح ا ستحرال .
: 1-3-1طول الررتاح التواظ(و :)Symmetric Key Length
:قوة الموارز شئ ال ا و زو نتام تشر (و تواظ( او فبارة ف
وطول الررتاح .
ال(ب زد قوة الموارز ان تا .ا ا يحون اسففتحال الو ففول إلو الررتاح لن
الواقع الحرلن ،تحون نالتا ،توجد ط(ي زل يل ل س( زو نتام ت شر (و ذو
حاو ل كل الر رات ي الرر و لن ا وم ال وة الووشففففف تا قوة وارز
. ) Brute –Force Attack
. 04 لرمتلف ال وى جدول : 2-1نحض الف Prefixesالرستمد
فف (ة الوص الرشففر( و ا لن ا ا اله وم لاد حلل الشففر(ة يحتاج إلو كر
ي انلها الوص الواضفففي ،إذد ا وم ال وة الووشففف او فبارة ف ا وم نص
الوص واضففي ح(وف .نالوسففب لشففر(ة ال تل ،لاد حلل الشففر(ة يحتاج كتل
الرشففر( و ا ي انلها الوص الواضففي :فا ة لاد ال تل 90ثوام .إد الحيففول
فلو ا ا الوص الواضففي والوص الرشففر( او زسففهل را يتم ل ال ن (ود .يسففت ع
فبارة الوص الواضففي نبحض الوسففامل ثم حلل الشفر(ة زد يحيففل فلو نسفم
136
يحت(ب الوص الرشفففففر( الر انل لن اإلرسفففففال .قد يحلم حلل الشفففففر(ة ففففف
) Formatالوص الر شر( :كرنففففففال فلو ذلك ال او لف ، wordperfectزو
لف ، UNIXزو ق ففففد ق اسن لن لففففف قافدة الب انان ،وكل ا ه الي غ لها نحض
الب انان الرح(ل سان ا .إد حلل ال شر(ة يحتاج زكن( نص وا ضي ي ستهل نا
ا ا اله وم .
وسففاظ تح د ا وم ال وة الووش ف تحتب( فرل سففهل .إذا كاد الررتاح ن ول
9نت ،لانا يوجد ، 29زو 219الررات ي الرر و .ل لك ،لانا سفف أ 219
حاول إلي ا الررتاح اليح ي ،ع ل( نوسب %14إلي ا الررتاح نحد نيف
الرحففاو ن .إذا كففاد الررتففاح ن ول 19نففت ،لففانففا يوجففد 219رتففاح ر زو
نالت(اب زد واسففوظ لامق ) Super Computerيسففت ع حاول كل ل ود
ر تاح لن ال نان ،ل نها تأ 2291سفففففو إلي ا الررتاح اليفففففح ي .إذا كاد
الررتاح ن ول 90نت ،ل نها تسفففت (ق ووالن 191 ، 444سفففو إلي ا الررات ي
ن 290الررات ي الرر و .إذا كاد الررتاح ن ول 029نت ،ل نها اليفففففح ح
ستأ 0421سو .إد فر( ال ود او ، 04ل لك لاد 04ز طففففففويل جدا .
21 04
137
زو ثالث زو وتو فش( (ان وت ود .ير زد يتم ا ت ار اود الموارز ان (ت
زس(ع ال (ى .
138