Download as pdf or txt
Download as pdf or txt
You are on page 1of 138

‫بسم هللا الرحمن الرحيم‬

‫كلية دراسات الحاسوب واالحصاء‬

‫االسم ‪:‬علي محمد دهب‬


‫الدولة ‪:‬السودان ـ بابنوسه‬
‫الجامعة ‪:‬كردفان ـ كليه دراسات الحاسوب واالحصاء‬
‫قسم ‪:‬علوم الحاسوب‬
‫البريد‪alidahab52@yahoo.com:‬‬
‫المقدمة‪:‬ــ‬
‫للتشففر ( ‪ ) Cryptography‬تاريخ طويل وقد اسففتمد ا الريففف(يود ال د ا‬
‫قبل نحو ‪ 0444‬سفففو و لا ور لافل لن سفففووان ال (د الحشففف(ي و لح ورا‬
‫الولو والنان ) وفلو ا ا السففان لاد لا‬ ‫واسففرا لن نت الح(ن الحالر ت‬
‫ور س ف ( لن ا ن ال ( الر ا ن الحس ف (ي ) و الرحال ان الدنلو اس ف و‬
‫هام الح و ان ن ش ل فام‪ .‬استمدم التشر ( كأ اة اجل وراي الس(ار الدول و‬
‫ا ست(ات ان‪.‬‬
‫نحد التزايد الواضفففي لن زجهزة الحاسفففوظ و زنتر ا تيفففا ن و ا ففف فام‬
‫‪ 0694‬ز ففففبي اليفففف(ورو تول ( وسففففامل لحراي الرحلو ان الرترنل نأرقام‬
‫)‪ (Digital‬و ذلك ي تول( د ان ز و ز (ى‪.‬تم ن ل الرزيد ال هو الرؤث(ة‬
‫قبل شففف(ك ‪ IBM‬لن نداي السفففبح وان ل (ب تبون ط(ي تشفففر ( للرحلو ان‬

‫‪1‬‬
‫سر ت ‪ )Data Encryption Standard DES‬والتن تحتب( ال (ق التشر (ي‬
‫الرح(ول لن تاريخ راس ف التشففر ( و قد افتب(ن وس ف ل لحال ل (ب تأ ز و‬
‫للرحلو ان ا قتيا ي لن ال الروار الرال ‪.‬‬
‫يف‬ ‫لن الحام ‪ 0694‬ودث ت ور لا زثفففففففف(ه الواضفففي فود ا نشففف( كل‬
‫اللا اإلفالد ف ال تشفففففر (‬ ‫وا لراد )‪ Diffe & Hellman‬نحنا تم‬
‫الررتاح الحام ‪ ) Public – Key Cryptography‬و تم ك لك تول ( ط(ي جديدة‬
‫لتبا ل الررتاح ‪ ،‬و التن تحون زد ال و ‪ )Security‬تحترد لن السففان فلو ففر‬
‫فففحون الحل‪ ) Intractability‬للرشففف ل اللوغارينم الروريفففل ‪Discrete‬‬
‫‪ ، ) Logarithm Problem‬و فلو ا ا السان لأد ل (ة الررتاح الحام ز بحت‬
‫واضح و ذان ااترام واسع لن ال التشر (‪ .‬ل فن الحام ‪ 0694‬تر ف ك فل ف‬
‫رايرست وشا ففف( وا لرفففاد )‪ )Adleman, Shamir, Rivest‬اكتشاف زول‬
‫ط(ي تشففففر ( حترففففففففففدة فلو الررتاح الحام و ك لك التواق ع ال(قر ‪Digital‬‬
‫‪ ) Signature‬و زطل وا فلو ا ه ال (ي نفففف ‪ ) RSA‬نسب إلو زسرا تشر ها‪.‬‬
‫تحترد الفففففففف ‪ RSA‬فلو سفففال رياضففف تتر ز ناليفففحون زو التح د لن الم وان‬
‫ال(ياضففف و الرسفففتمد لن تحل ل الحوا ل ‪ ) Factoring‬لألرقام الول ال ب (ة‬
‫‪ .) Prime Integers‬و ناسفففتمدام شففف ل فففحون الم وان ال(ياضففف ل د تم‬
‫استحداث ط(ق جديدة و كرو ة حتردا فلو تحل ل الحوا فل‪ .‬اف ا الت ب ق للرش ل‬
‫ال(يا ض اليحب الحل ) زفا الح اة لن جهو الحنور فلو ط(ق زكن( كرا ة لتحل ل‬
‫اه‬ ‫الحوا ل‪ .‬إد الن ران وان قد زظه(ن ت د ا كب (ا لن ا ا الر ال ول زو‬
‫‪ .)Insecure‬لن الحام ‪ 0691‬زوجد‬ ‫الت د ان ) لم ي حل نتام ال ف ‪ RSA‬غ ( ز‬
‫‪ ) EI-Gamal‬وفففف التشر ( يترتفففع ن وة كب (ة حترفففدا لن ذلك فلفففو ل (ة‬
‫الررتاح الحفام ‪. )Public-Key Scheme‬‬
‫ا ود الر تاا( الره ر و الواضففففف ح الر حالم لن اسفففففتمدام الررتاح الحام او تول (‬
‫التواق ع ال(قر فف ‪ .‬ل ففد تم إي ففا توق ع رقرن ‪ ) digital signature‬وذلففك‬
‫ناستمدام ط(ي الف ف ‪ RSA‬و كف ف لك تف فم إي ف فا توق ف فع رقرف فن ناستمدام ط(ي ‪EI-‬‬
‫)‪.) Gamal‬‬
‫زد الب ح ف ط(ق جد يد للرر تاح ال حام‪ ،‬التحسففففف وان لر ان ان التشفففففر (‬
‫الرتول(ة وال ا‪ ،‬واثبان الس(ي استر(ن نم وان س(يح ‪ .‬ل د تم وضع ل لك ق اسان‬
‫‪ ) Standards‬متلر ونوو تحت والتن تشففترل فلو التشففر ( واسففتمد ت ا ه‬
‫ال ا سان لن الت ب ق الحرلن ن ش ل لحال‪.‬إ ضال إلو ذلك‪ ،‬تم ت وي( وت ان ال و‬
‫‪ ) Security Products‬ل (ب ت وي( وتول ( ت لبففان ال و ف الر لون ف لن‬
‫الر ترحان الربو لن تحا التها فلو الرحلو ات نش ل واسع‪.‬‬

‫‪2‬‬
‫‪Information Security and‬‬ ‫‪ :9 -0‬ز و ففف ا ل رحلو فففان والتشفففففر (‬
‫) ‪:) Cryptography‬‬
‫سفففففوف نت حا ل ع الرحلو ان ‪ )Information‬نأنفففففففففف ها كر رهو‬
‫سففففف( ي ا ه‬ ‫تأ‬ ‫)‪ )Understood Quantity‬ل لك ل ل ا يتحلق ن ها‬
‫الرحلو ان حتردا فلو التشفففر ( ي زد ي ود زييفففا رهو ا‪ .‬زد ز و الرحلو ان‬
‫تحترففد فلو فففدة ط(ق حترففدة لن ذلففك فلو الحففالف والرت لبففان ‪state and‬‬
‫‪ .)requirements‬الرهم جداً زد يتيفي ل ال الرشففت(ك لن ز و الرحلو ان‬
‫الاداف الرتحل نأ و الرحلو ان‪.‬نحض ا ه الاداف لمي لن ال دول ‪:0.0‬‬
‫زنتر الرشففففارك الز و وشففففب ان الحاسففففوظ‬ ‫فلو الحروم‪ ،‬لاد ز و كل‬
‫تتألف ثالث ونان‪:‬‬
‫‪ -‬ز و (كز زو (اكز) الحاسبان‪.‬‬
‫‪ -‬ز و الرح ان ال (ل ‪.‬‬
‫‪ -‬ز و قووان ا تيال‪.‬‬
‫‪security‬‬ ‫اي ن ال و‬ ‫تح تاج و را ي (اكز الحاسفففففبان لحد متلف‬
‫‪ .) measurements‬الر ان الول او زد الر(اكز ي ورايتها زو كوارث‬
‫طب ح نل الر يانان‪ ،‬الح(يق‪ ،‬الز زل‪ .‬الخ‪ .‬ك لك لاد البواي ي زد تحرو ضد‬
‫الوشفففاطان المارج نل اله و ان اإلراان ‪ ،‬ا سفففت(اق ا تالن السفففرففففففففع‬
‫‪ ) Eavesdropping‬الخ‪ ،‬كففففففففل ا ه الر اي ن ير زد يوت( لها نأنها ز و فففففففف‬
‫ارج ف ‪ . )External Security‬ال و ف الدا ل )‪ ،) Internal‬فلو كل وال‪،‬‬
‫س (ة و ول‬ ‫نال ان‬ ‫ت شرل اي ن وراي ت ستمدم ا ل نتام الحا سب‬
‫ز و ‪ ،access control mechanism‬زنتر (اقب لرحاو ن الو فففول غ (‬
‫التح(ف فلو الرسففتر د )‪ ،)Identification‬الخ ) و اي ن‬ ‫الشفف(ف ‪ ،‬ان‬
‫ز (ى ت بق ارج الحاسفففب نل ا ت ار الرواسففف واليفففح ي لل ا ر الحا ل لن‬
‫ن سخ إ ضال فففففف وا سب‬ ‫الحا سب ‪ ،‬وراي ل زيام لر ونان الحا سب ‪ ،‬إ ست(ات‬
‫‪ ،) Backup‬الخ )‪ .‬زظه(ن الت ففارظ زد الرح ففان ال (ل ف ان الجزا الكن(‬
‫تح( ضا لالنتهاك ناقن زجزا الحا سب ‪ .‬حتم حاو ن الو ول غ ( الرش(وف‬
‫توشففا الرح ان ال (ل ‪ .‬ل (ب ت ل ص ل( ف ن اح زو و ففول غ ( شفف(فن‪،‬‬
‫وي وضحها لن نوففففففففايان ز و ا ا الج(ا يؤ و إلو ت وي ال و الر زيام‬
‫ال زم ))‪.‬‬

‫‪3‬‬
‫يسففتمدم التشففر ( ل (ب وراي الرحلو ان التن ير زد يتم فل ها و ففول غ (‬
‫شففف(فن والتن ت ود وال الر اي ن ال (ى للحراي غ ( كال ‪ .‬ل لك لاد التشفففر (‬
‫ير ت ب ا لحراي قووان ا تيال وقوافد الب انان الر زيام ‪.‬‬
‫إد الحرل الول ‪ )Primitive‬لحلم التشففر ( او فرل التشففر ( )‪)Encryption‬‬
‫ا ففففف تح رل فلو الحباران )‪) Messages‬‬ ‫وان ف بارة ف فرل ان وسفففففان‬
‫وتحولها إلو ترن ل حوو لا ل ل اإلط(اف فدا الرسففت بل الر يففو ‪ .‬إد التحويالن‬
‫ففحب الحل ) نح زنها انحد ف‬ ‫التن تحرل وتؤث( فلو الحباران ان ح دة الحل‬
‫وسففامل الحدو إلن ال الحرل‪ .‬فرل التشففر ( )‪ ) Encryption‬ان فرل تحويل الب انان إلو فف‬
‫نال‪ ،‬وجففففففو رتاح )‪ .‬إد الهدف‬ ‫ذلك ندود ح(ل واسب‬ ‫نح ت ود اق(ظ إلو فدم اإل ان ال (ا ة كلرا ز‬
‫زو شمص ز ( وال و او‬ ‫مر‬ ‫‪ ) privacy‬وذلك نا وتراظ نالرحلو ان ني‬ ‫ا ه الحرل او ضراد الميو‬
‫غ ( ال شمص الر يو ‪ ،‬وتو زولئك الل ي يرل ود و ول إلو الب انان الر شر(ة‪ .‬جان ز ( لاد فرل لتي ال شر(ة‬
‫تها ال ل ‪.‬‬ ‫‪( Decryption‬ان ف ن فرل التشر (‪ ،‬زو زنها فرل تحويل الب انان الرشر(ة إلو‬

‫كل زنتر التشففففر ( الحدين ‪ ) Cryptosystems‬لن ال ال وندود اسففففتنوا‬


‫تحترد فلو اليحون لح ن ‪ ) Reverse‬تحويل التشر ( ‪ ) Encryption‬ك افدة‬
‫‪ .) Secure Communication‬إد التشففر ( ا د او زكن(‬ ‫لالتيففال ال‬
‫‪4‬‬
‫)‪ ) Authentication‬او جز زساسن‬ ‫فرل التشر ( ولتي الشر(ة‪ .‬إثبان الشمي‬
‫و اتوا وال و يرنل الميو ‪ .‬نحتاج إلو ت و ان ال ت(ون لتول ( إثبان الشمي ‪ .‬يول( التشر ( ان ان‬
‫ح و إلو‬ ‫ا فففف لرنل ا ه اإلج(ا ان‪ .‬ز ا التواق ع ال(قر ل نها ت وم ن(ني وث‬
‫ع‬ ‫الر حالج نرر تاح ح ‪ ،‬ن و را تم الو قت ‪ ) timestamp‬لا نا ي(ني الوث‬
‫وشففففئها لن وقت ح ‪ .‬ير اسففففتمدام ا ه الت و ان التشففففر (ي للسفففف (ة فلو‬
‫الو ول إلو ش ل ق(ص شت(ك زو زو وسي ز (‪.‬‬
‫روف تحويالن ح وس ‪Invertible‬‬ ‫يتم ا ت ار وارز التشر ( ن‬
‫)‪ ) Transformations‬تدفو الوتام الحام ‪ ،) General System‬نتام التشر (‬
‫‪ )Cryptosystem‬زو للسفففففهفولففف يف ح(ف نفتفففام ‪ .)System‬إد الفحفففا فففل‬
‫ا ه التحويالن يدفو رتاح التشففر (‬ ‫‪ ) Parameter‬ال و يمتار تحويل حد‬
‫‪ ) Enciphering Key‬زو للسفففففهول ف رتففاح ‪ .) Key‬نحون نوتففام التشفففففر (‬
‫‪ ) Cryptosystem‬نأنا فبارة ف وارز ‪ ،‬زامدا كل الويفففففوص الرشفففففر(ة‬
‫الرر و ‪ ،‬والررات ي الرر و ‪.‬‬
‫الب(وتوكو ن الرح ر والر ان ان والتن‬ ‫الل فدة ق(ود تم إي ا فد‬
‫تتحففا ففل وتؤ ز و فف الرحلو ففان فوففد توففاقففل الرحلو ففان نواسففففف فف وثففامق‬
‫ا ي )‪ .‬غال با ً ا ت ود ز اداف ز و الرحلو ان ير تح ها ل ي‬ ‫ل ز يام‬

‫‪4‬‬
‫الل الموارز ففان ال(يففاضففففف فف و الب(وتوكو ن ل تت لفف ت و ففان زج(ام ففا‬
‫)‪ )Procedural Techniques‬وكفف لففك ا لتزام نففال وافففد و ال وان ل (ب‬
‫الو فففول إلو الوت الر لون ‪ .‬نالً‪ ،‬يفففو ففف ال(سفففامل ت ود زو ة نت(وف‬
‫متو ‪ ،‬وقد ير زد تتح(ب ا ه الحرل لإلسففا ة وذلك ناسففتمدام الب(يد قبل‬
‫شمص غ ( مول ‪.) Not Authorized‬‬

‫الل الرحلو ففان‬ ‫لن نحض الو ففاد لففأد ال و ف ير تح هففا ل ن ل ي‬


‫الل الوث الر زيام الر سؤول ف تس ل تلك الرحلو ان‪.‬‬ ‫نر سها ل زي يا ً‬
‫الل الرت(ان الز و التن ودثت‬ ‫إد ط(ي تسفف ل الب انان لم تت ( نيففورة اا‬
‫زد الرحلو ان ل د كاد يتم فلو الورق ثم ت ور‬ ‫ناو‬ ‫لن ت ور الب ا نان ز ا‬
‫الل زنتر ا تيا ن‪.‬‬ ‫ل يبي المزد فلو و سامي واط س وير إر سالها‬
‫إد الت ( الرلحوظ ال و ويففل او إ ان نسففخ وت ( حتويان الرحلو ان‪ .‬ا د‬
‫الرحلو ان الرمزون‬ ‫الوسفففففخ ل ز‬ ‫يسفففففت ع زو سفففففتر د زد يحرل فد‬
‫إل ت(ون ا ً واد جر ع الوسففخ الوات ت ود شففانه الو الوسففم ال ففل ‪ .‬إد فرل‬
‫زد الرحلو ففان فلو الورق تحتب( فرل ف فففففحب ف ‪ ،‬ن ورففا زد زو انت ففال ا ف ه‬
‫الرحلو ان ع زجهزة إل ت(ون يحتب( الحرل ان الرر زة‪ .‬ونوجو ا ه ال حا ل‬
‫ال (ة لانا يت ل تأ ز و للرحلو ان و التن تحترد فلو الوسفففففي الر زيامن‬
‫الل الرحلو ان‬ ‫الر ستمدم لتس ل ون ل الرحلو ان ول زاداف ال و تتح ق‬
‫نرسها‪.‬‬

‫‪ ) Digital Signatures‬زود ال وان السففففاسفففف‬ ‫تحتب( التواق ع ال(قر‬


‫الرسفففففت مد لن ز و الرحلو ان‪ .‬و ا ه ان ال ت ل التن تبوو فل ها ال حد يد‬
‫المد ان والتن وها فلو سففب ل الرنال الحيفف( فدم اإلن ار‪ ،‬إثبان ففح يففدر‬
‫الب انان‪ ،‬التح(ف ‪ ،) Identification‬والشها ة ‪ .) Witness‬نحد تحلم زساس ان‬
‫ال تا ن ‪ ،‬نا اد التحلم فلو ك ر ف رل توق ع ك تانن ‪ ) Handwritten‬ل (ب‬
‫التح(ف ‪ .) Identification‬ولن فر( الت حاقد ع ا تيفففففال لاد التوق ع يت ور‬
‫ل ن ي ود جز ترم للهوي الشففففميفففف ‪ .) Identity‬ي( ن ا ا التوق ع إلو إد‬
‫ي ود جز ر ز ‪ ) Unique‬للشفففففمص ويمففدم وسففففف لفف للتح(ف‪ ،‬التمويففل‬
‫‪ ،) Authorization‬التنبت زو ‪ .) Validation‬ناستمدام الرحلو ان ا ل ت(ون‬
‫لاد ل (ة التوق ع تحتاج إلو إفا ة تحديد ; وان إد ت ود نبسفففففاط شففففف ا ر ز‬
‫للروقع ‪ ) Signer‬وت ود ست ل ف الرحلو ان الروقع فل ها‪ .‬يحتب( ا ستوساخ‬
‫ا ل ت(ونن ‪ ) Electronic Replication‬للتوق ع او ز ( لن وتهو البسفففففا ط‬

‫‪5‬‬
‫قب ف فل وشأ التوق فع ز ( لن غايف‬ ‫غ ( وقح‬ ‫نح إد إضال توق ع إلو وث‬
‫التراا ‪.) Triviality‬‬
‫نل‬ ‫يسفففففت مدم التوق ع ال(قرن ل (ب التح(يف ‪ )Identification‬نالجزا‬
‫فففففح تمويلها‪ .‬افتا‬ ‫شفففففمص ح ‪ ،‬ج هاز ح ‪ ) ……،‬الر لوظ التن بت‬
‫الرسفففتر دود فلو اسفففتمدام التواق ع ال دوي و التن ز فففبحت ترنل غ(ب تح(يرن‬
‫ل لك الشففمص‪ .‬ي زد ي ود التوق ع ال(قرن ر ز ول(يد للرسففتر د ويحتب( وس ف ل‬
‫للتح(يف‪ ،‬التمو يل و ك لك التح ق ‪ .)Validation‬لن الرحلو ان ال(قر ل د ل (ة‬
‫التوق ع تحتاج إلو إفا ة نت(‪ ،‬إنها ل سفففت نبسفففاط فبارة ف شففف ر ز للروقع‬
‫)‪ )Signer‬وغ ( حترداً فلو الرحلو ان الروقح ‪.‬‬
‫ل (ب الو ففففول إلو ز و الرحلو ان لن الوسففففي اإلل ت(ونن ل د ذلك يحتاج لحد‬
‫اامل الت و ان و الرهاران ال انون ‪.‬‬

‫‪6‬‬
‫‪ :6-0‬تح(يف‪ :‬التشر ( ‪:) Cryptography‬‬
‫تاا( ز و‬ ‫التشر ف ( فب فارة فف راسف الت و ان ال(ياض الرتحل ف نحفد‬
‫الرحلو فففففففففان نفففففففففل الوثوق ‪ ،)Confidentiality‬ت ا ل الب انان ‪Data‬‬
‫‪ ،)Integrity‬إثبفففففان شمي ففففف ال وون ‪ )Entity Authentication‬وإثبان‬
‫شمي يدر الب انان ‪.) Data Origin Authentication‬إد التشر ( ل ن‬
‫رو ف‬ ‫ف بارة ف وسففففف ل لتزو يد ز و الرحلو ان ل ي وإن را ف بارة ف‬
‫الت و ان‪.‬‬
‫ل (ة نتففام التشفففففر ( ‪ ) Cipher System‬ان إ رففا الرحلو ففان الروثوق ف‬
‫ن (ي ف ف ح وف ف نح ي ف فود حوااا غ ( رهو ا للشمص غ ( الرمفففول‪ .‬واد زو‬
‫الرشرفففف(‬ ‫شمص يحتفففف(ب فبففففارة ح وفففف زو يحيففففل فل ها ) (سلفففف‬
‫‪ )Cryptographer‬إلو سفففت بل الحبارة يسفففرو الرحت(ب ‪ .) Interceptor‬إد‬
‫ادف التشفففر ( او الزيا ة ‪ ) maximize‬إلو الحد القيفففو لحدم الت(ت ل (ب‬
‫إ را الرحلو ان ‪ ،‬ل لك لاد ت ل ص فد ا ت اران الرر و وذلك نر(اقب الوراذج‬
‫النوام ال ( بول تر ل إلو ا تالك نوع الت(ت ‪.‬‬
‫ير إد يح(ف الت شر ( زي يا فلو انا فلم ال تان ال س(ي وفدم لتي شر(ة ا ه‬
‫قبل غ ( الرمول ف ‪ .‬نالوسب لحل فم التشر ( كدراس ف لان فا يحفو‬ ‫ال تان ف الس(ي‬
‫قد ففففا لالف السو ‪ ،‬وقد تم ت ويفففف(ه قبففففل تميين ال(ياض ففففان‪ ،‬ز نال‬
‫‪ ) Francois Vite 1540-1603‬و ‪ . ) John Willias 1616-1703‬ففففف‬
‫‪William F.‬‬ ‫وجهففف نتففف( ال(ياض فففان الحدينففف ‪ ،‬لانفففا ي(ى سران لإلويا‬
‫‪ ) Friedman 1920‬وال ب( ‪ . ) Lester S.Hill 1929‬لن الح(ظ الحالر‬
‫النان ز فففبي لل(ياضففف ان ااترا ا كب (ا لن ا ا الر ال‪ ،‬كرنال فلو ذلك ‪Hans‬‬
‫‪ ) Rohrbach 1903-1993‬لن الران ا و ‪Alan Mathison Turing 1912-‬‬
‫‪ ) 1954‬لن إن لت(ا‪ ) A.Adrin Albert 1905-1972 ،‬و ‪Marshall Hall‬‬
‫‪ ) b.1910‬كاد لهرا ا اترام الرتزايد لن ا ا الح ل لن الو يان الرتحدة ‪.‬‬
‫ال يففايا ال(ياضفف التن لحبت ورا هرا لن فلم التشففر ( الحالن تشففرل نت(ي‬
‫الفففففففدا ‪ ،) Number Theory‬نت(ي الر روفان ‪،)Group Theory‬‬
‫‪Complexity‬‬ ‫الرو ق ‪ ،) Combinatory Logic‬نت(ي التح د‬
‫‪ ،) Theory‬ونت(ي الرحلو ان ‪ .) Information Theory‬ير زد يوت( إلو‬
‫وفلم الحاسففبان‪ .‬فلو الح ن‬ ‫ال(ياضفف ان الت ب‬ ‫و ل التشففر ( فل انا جز‬
‫ذلك‪ ،‬لاد فلرا الحاسبان الل ي يحرلود فلففففو التشر ( قففففد ز بي لهم ااترام‬
‫فرلن تزايد نرا يتحلق نأنتر التشفففف ل‪ ،‬قوافد الب انان‪ ،‬وشففففب ان الحاسففففبان‪،‬‬
‫شفففففترال ذلك تواقل الب انان‪ .‬إد ال ز الكب( فرل ال و او ح(ب لالنتهاك‬

‫‪7‬‬
‫ول ر وز فال الدرج وك لك الشفففففر(ان‪.‬‬ ‫حت ردا لن ذ لك فلو ا ل كا ال واتج‬
‫ي(تبي فلم الت شر ( زي يا ارتباطا با ش(ا ع فلم اإلج(ام ‪ .) Criminology‬اواك‬
‫الحديد الريا ر التن تت (ق إلو فلم اإلج(ام‪ ،‬وافت ا يا (لق حها ت اري( تؤكد‬
‫ن اح فرل ان تحل ل الشر(ة وإ ارتها‪.‬‬
‫ز فففبي اواك ااترام ت ارو لن التشفففر ( نحد اكتشفففاف التل (اف والرت(كز فلو‬
‫اكوان التشفففففر (‬ ‫إنتاج كت لل( وز ‪ ،)Code Books‬ونحد تيفففففر م وت(ك‬
‫وا ل ت(ون ‪ .‬اسففففتمدم الحاسففففبان ا ل ت(ون نحد ذلك ل (ب كسفففف(‬ ‫الر ان‬
‫الشفففر(ان وز فففبحت اواك حاو ن ناجح ل سففف( الشفففر(ان لن الح(ظ الحالر‬
‫زجهزة المر نش ل كا ل كراكو تشر ( ‪ ،‬ل‬ ‫النان ‪.‬تحتب( الحاسبففففففان الرب(‬
‫ر وا انت شاراا ن س(ف لن ا تيا ن الما نسب ال ل التن‬ ‫ا ه الحال لم ي‬
‫تنبت زد التشر ( او فلم حل ‪.‬‬
‫‪:)Cryptographic Objectives‬‬ ‫‪ : 04-0‬زاداف التشر (‬

‫زو الس(ي ‪ :) Privacy or Confidentiality‬ا وتراظ نس(ي‬ ‫‪ -0‬الم يو‬


‫الرحلو ان ف ال ر ع ناستنوا ال ي لديهم الو لالطالع فل ها ‪.‬‬
‫‪ -2‬ت ا ل الب انان ‪ : ) Data Integrity‬التأكد زد الرحلو ان لم تت ( فففف‬
‫قبفل زشماص غ ( مول زو نواس ط(ق غ ( ح(ول ‪.‬‬
‫‪ -3‬إثبان شمي ال وون زو التح(ف ‪ : ) entity authentication‬التنبت‬
‫اوي ال وون شففففمص ا ‪ ،‬ح واسففففب ط(ل ‪ ،‬ن اق زتراد ‪(Credit‬‬
‫)‪Card‬‬
‫يدر‬ ‫‪:) Message Authentication‬التنبت‬ ‫‪ -0‬إثبان شمي ال(سال‬
‫الب انان واو زييا يح(ف ن ثبان شمي يدر الب انان ‪.‬‬
‫‪-1‬التوق ع )‪ :) Signature‬ط(ي ل(ني الرحلو ان الو ك وون ‪.‬‬
‫‪ -9‬اليفففففالو ‪ : ) Authorization‬ن ل اليفففففالو إلو ك وون ز (ى زو ق(ار‬
‫حترد لرحل ش ا ‪.‬‬
‫‪ -9‬دو اليفففالو ‪ : ) Validation‬وسفففامل لتول ( سففف ف ز ون لليفففالو ان‬
‫الرمول ستمدام او حال الرحلو ان زو يا راا ‪.‬‬
‫‪ -9‬سففف (ة الو فففول ‪ : ) Access Control‬ويففف( الو فففول الو الريفففا ر‬
‫لل وونان الرمول زو ذان ا ت از ‪. ) Privileged‬‬

‫‪8‬‬
‫ك وون‬ ‫‪ -6‬تيففففديق ‪ : ) Certification‬الريففففا ق فلو الرحلو ان نواسفففف‬
‫وثوق ‪.‬‬
‫‪– 04‬إثبان الوقت ‪ : Timestamping‬تس ل وقت إنشا الرحلو ان الروجو ة ‪.‬‬
‫حلو ان ا ع ال وون‬ ‫‪ -00‬الشففها ة )‪ :) Witness‬الب(او فلو إنشففا زو وجو‬
‫‪.‬‬
‫‪ -02‬ا ستالم ‪ - ) Receipt‬ا فت(اف ناد الرحلو ان قد استلرت ‪.‬‬
‫‪ - 03‬التؤك د ‪ - Confirmation‬ا فت(اف ناد الرحلو ان قد زرسلت ‪.‬‬
‫‪ - 00‬الرل ف ‪- Ownership‬وسففففف ل ف لتول ( الحق ال ففانونن لل وونف لن ن ففل‬
‫الريدر الو ا (ي ‪.‬‬
‫‪ : ) Anonymity‬إ را اوي ال وون الرشفففت(ك لن‬ ‫‪ - 01‬إ را الشفففميففف‬
‫نحض الحرل ان‪.‬‬
‫‪ - 09‬فدم اإلن ار ‪ : ) Non-Repudiation‬وع اإلن ار ف التزا ان سففففان او‬
‫زلحال ‪.‬‬
‫‪ : ) Revocation‬سح التأي د او اليالو ‪.‬‬ ‫‪ - 09‬اإلل ا‬
‫انتر الرشفففارك الز و وشفففب ان الحاسفففب تتالف‬ ‫فلن الحروم ا و كل‬
‫ثالث ونان‪:‬‬
‫‪.‬‬ ‫‪ -‬ا و (كز او (اكز) الحواس‬
‫‪ -‬ا و الرح ان ال (ل ‪.‬‬
‫ا و قووان ا تيال ‪.‬‬
‫وضع ا ه الاداف نأرنح زط( وان‪:‬‬
‫اللها‬ ‫‪ : ) Confidentiality‬ان ف بارة ف د ح و تروع‬ ‫‪ -0‬الوثوق‬
‫ح(ل حتويان الرحلو ان ف جر ع الرشت(ك فدا الشماص الرمول نا تالك‬
‫الوثوق ف‬ ‫ا ف ه الرحلو ففان ‪ .‬يحتب( رهوم ال و ف ‪( ) Secrecy‬ا لففا ل ففل‬
‫‪.) Privacy‬‬ ‫والميو‬
‫وج ه إلغ(اب‬ ‫‪ -2‬ت ا ل الب ا نان ‪ ) Data Integrity‬ف بارة ف د‬
‫اوتوا الت (ان ال ( سفففففروح ن ها ‪ )Unauthorized‬للب ا نان ولتح ق ا ا‬
‫الهدف ي ترتلك اإل ان ل شفففف حال الب انان قبل الط(اف ال ( مول ‪.‬‬
‫تشفففففرفففففففففففل حفال ف الب فانفان فرل فان نفل الحشففففف( ‪ ،) Insertion‬الحف ف‬
‫‪ )Deletion‬واإلوالل ‪ .)Substitution‬ي زد ي ود سففت بل ال(سففال قا را‬

‫‪9‬‬
‫زد ي ود‬ ‫فلو إثبان زد الحبارة لم يتم تحوي(اا زثوا اإلرسفففففال و زد الحدو ي‬
‫فبارة ش(ف ‪.‬‬ ‫قا را فلو إوالل فبارة كاذن ند‬
‫‪ -3‬إث بان الشفففففميففففف ‪: )Authentication‬فبارة ف د زو وظ ر تتحلق‬
‫نتح ق التح(يف ‪، ) Identification‬ا ه الوظ ر ت بق فلو كل الرشفففت(ك‬
‫لن ا تيال ‪ ) Two Parties‬وفلو الرحلو ان زييا و زد الط(اف الرشت(ك‬
‫فود ا تيفففال فل ها زد تح(ف نحيفففها إلو البحض ال ( ‪ .‬ز ا ا يمص الرحلو ان‬
‫زد ت انق شمي ا ً الرحلو ان ال ل التن زرسلت وك لففففففك تاريخ‬ ‫الرستلر ل‬
‫إرس ففففففففال الرحلو ان و حتويان الرحلو ان ووقت اإلرسففال‪ ،‬له ه السففباظ ي سففم‬
‫زفاله إلو ور رم س ارا ‪:‬‬ ‫التشر ( افترا اً فلو الما‬
‫‪. ) Entity Authentication‬‬ ‫ز ‪ -‬إثبان شمي ال وون‬
‫يدر الب انان ‪.) Data Origin Authentication‬‬ ‫ظ ‪ -‬إثبان شمي‬
‫‪Data‬‬ ‫يدر الب انان تزو نا ضرو ا ً نت ا ل الب انان‬ ‫زد ط(ي إثبان شم ي‬
‫‪.) Integrity‬‬
‫نستوتج ا ا انا لن إثبان الشمي ي زد ي ود ر وا لرست بل الحبارة زد‬
‫يدراا ; واد الحدو ي زد ي ود قا را فلو التو ( نأنا شمص‬ ‫يتح ق‬
‫ح ز (‪.‬‬
‫‪ : ) Non- Repudiation‬فبارة ف د زو وظ ر والتن‬ ‫‪ :0‬فدم اإلن ار‬
‫تروع زو ك وون ‪ ) Entity‬زد يو ( زو تحهد زو فرل سفففففانق تم زج(اما ‪ .‬ل لك‬
‫فود ويول نل ا ا الوففففففزاع ‪ ) Dispute‬ن الط(اف الرشت(ك لن إن ار ا تم‬
‫تول ( وس ف ل ح و لحل ا ا الوزاع‪ .‬يتم تول( ا ه الوس ف ل‬ ‫اتماذه زفرال ل‬
‫الل زج(ا ح يتيففر إشفف(اك ط(ف ثال وثوق‪ .‬ي فلو الر(سففل زد‬
‫ي ود قا را فلو اإلن ار ال اذظ نحد لت(ة ويدفن انا قد زرسل فبارة‪.‬‬
‫ال ان الوت(و‬ ‫زد الهدف السففاسففن للتشففر ( او تحديد ا ه الاداف لن كل‬
‫والحرل ان‪.‬‬
‫الش ل ‪ 0.0‬يوضي زساس ان التشر ( وك ر ارتباطها ‪:‬‬
‫إ ضال إلو ذلك لاد ادف الت شر ( او ل حل ال(سال زو الس ل غ ( قانل لإل راك‬
‫قبل الشفففماص غ ( الرمول ‪ .‬إد زو حاول إلفا ة تشفففر ( ‪re-encipher‬‬
‫)‪ ،‬إفا ة إر سال نرن ال( سال – ن يورة ح ح ‪ ،‬لانا لن ا ه الحال يرنل (‬
‫ا ون كب ( ‪ ،‬ل لك ي زد ي ود اواك ت اه تشر (و تشد لروع نل ا ه الحا ن ‪.‬‬

‫‪11‬‬
‫اواك ز وان ت شر ( والتن تدفو زو انا الساس ان ) زو الول ان ‪Primitives‬‬
‫) والتن تسفففففت مدم لن تول ( ز و الرحلو ان واد ا ه ال وان ير تمر وها زو‬
‫الل فدة تاا( نل ‪:‬‬ ‫ت رها ‪) Evaluated‬‬
‫اليحون التحب (‬ ‫‪ -0‬ستوى ال و ‪ : ) Level of Security‬ا ه الما‬
‫كر ففففففففا فوهففففففففا ‪ . ) Quantity‬غالبا ا تح و نرر( ان او راا م فد الحرل ان‬
‫الر لون نا ستمدام زو س ال (ق الرح(ول وال ا ) ل ن يحبي الاداف الر يا ة‪.‬‬
‫الل ود زفلو ل ر الحرل اليفف(ورو إلوبفففففففاط‬ ‫يح(ف سففتوى ال و نال ا‬
‫الافداف الريا ة وا ا زو انا يسرو فا ل الش ل ‪.) Work Factor‬‬
‫‪ -2‬الوظ ر ‪ : )Functionality‬زد الول ان ‪ )Primitives‬تح تاج د تد ج‬
‫ز اداف ال و ‪ .‬ويتم ا ت ار زو الول ان‬ ‫ل (ب واج ه زو تح ق فد‬
‫الل لحال تلك الول ان‪ .‬ااو زو السفففففاسففففف ان الكن( لحال سففففف حد‬
‫الميفففامص السفففاسففف لألول ان والول التن سففف تم ا ت اراا ان تلك التن تتر ز‬
‫نرحال زكن(‪.‬‬
‫ش ل ‪ : 0.0‬تيو ف زاداف التشر (‬
‫‪Arbitrary Length‬‬

‫‪Hash functions‬‬
‫‪Unkeyed‬‬
‫‪One-Way Permutation‬‬
‫‪primitive‬‬
‫‪Random Sequences‬‬

‫‪Block‬‬
‫‪Symmetric-Key ciphers‬‬ ‫‪Ciphers‬‬

‫‪Stream‬‬
‫‪Arbitrary Length‬‬
‫‪Stream‬‬
‫)‪Hash functions(MACs‬‬
‫‪Security‬‬ ‫‪Symmetnic-‬‬ ‫‪Signatures‬‬
‫‪Key‬‬
‫‪Primitives‬‬
‫‪Primitives‬‬ ‫‪Pseudorandom‬‬

‫‪Sequences‬‬
‫‪Identification Primitives‬‬

‫‪Public-Key‬‬

‫‪Ciphers‬‬
‫‪Public-Key‬‬
‫‪Signatures‬‬
‫‪Primitives‬‬
‫‪Identification Primitives‬‬

‫‪11‬‬
‫‪ -3‬ط(ق الحرل ‪:) Methods of Operation‬فود اسففتحرال الول ان لن ط(ق‬
‫تووف و د الن تووف لأنها تته( لوا يفففامص زو زان متلر ‪ .‬له ا لأنا قد‬
‫الوظامر حترداً فلو زسفففففلوظ‬ ‫ي ود نا اد ا ود ا ه الول ان تزو يد نا نحد‬
‫‪ ) Mode‬الحرل الوظ ر زو ا ستحرال‪.‬‬
‫‪ :) Performance‬زنها تشففففف ( إلو كرا ة واود الول ان لن‬ ‫‪-0‬الن از ي‬
‫زسلوظ تش لن زو وظامرفففن حففف ‪، ) Mode of Operation‬كرنال فلو ذلك‬
‫لأد وارز تشفففففر ( قد ت ان ‪ ) Rated‬نحد البتان ‪) Bits‬لن النان الواودة‬
‫والتن ير تشر (اا ‪.‬‬
‫‪ -1‬سهول ا ستمدام ‪ . ) Ease of Implementation‬ا ا يش ( إلو حون‬
‫التح ق زد الول ‪ ) Primitive‬لن وال جاازي فرل وا ا ي شترففففففل فلو‬
‫‪Hardware‬‬ ‫ن( ان زو ا يا‬ ‫تح د لن تور الول ز ا لن‬
‫)‪.‬‬
‫‪Basic‬‬ ‫‪and‬‬ ‫‪Concepts‬‬ ‫‪ : 00-0‬يفففف لحان لو وزل ار زسففففاسفففف‬
‫‪:) Terminology‬‬
‫زد الرتميففص لن وضففوع التشففر ( فل ا زد يلم نبحض الري ف لحان والل ار‬
‫الل وارز ان التشففر (‬ ‫اجل الو ففول إلو لهم لرا يتم تور ه‬ ‫الرسففتمد‬
‫الرمتلر ‪.‬‬

‫واودة ن فدة غ‪ ،‬نال روف ايحازان‪،‬‬ ‫إد نتام الت شر ( قد يأ‬


‫ود ا و ‪ ) Hardware‬زو ن(نا ج‪ ،‬واود ا ه اليففففف غ يتم ا ت اره‬ ‫جز‬
‫رتاح التشر (‪.‬‬ ‫نواس‬
‫ا ن التشر ( ‪) Encryption domain and codomains‬‬ ‫‪:0‬‬
‫‪ -st0‬تش ( إلو وف حد ة ي لق فل ها زن دي التح(يف ‪Alphabet of‬‬
‫‪ ، )Definition‬كرنال فلفو ذلفك }‪ ، A={0,1‬تسرو ا ن ديف النوام (‬
‫) ‪ . Binary Alphabet‬كرا او ح(وف لأد كل و(ف زن دو ير ترن لا‬
‫الرقام النوام ‪.‬‬ ‫نسلسل‬
‫‪ :M‬ت ش ( إلو روف ت سرو سفاو الحبارة ‪ .)Message Space‬تت ود ‪M‬‬
‫روف الح(وف الن دي وزو فوي( لن ‪ M‬يسرو‬ ‫ال( وز ضر‬ ‫سلس‬
‫الح بارة الواضففففف ح ‪ ) Plaintext Message‬زو نا تيفففففار الوص الواضفففففي‬
‫الرقام النوام زو ر وز وسففان‬ ‫‪ )Plaintext‬ل لك ل د ت ود ‪ M‬سففلسففل‬
‫‪.) Computer Codes‬‬

‫‪12‬‬
‫‪ :C‬ت ش ( إلو روف ت سرو ساو الت شر ( ‪ ) Ciphertext Space‬و ت ون‬
‫ال( وز الر ون للح(وف الن دي والتن تمتلف ف تها زو شف لها‬ ‫سففلسففل‬
‫‪ ) Form‬ف الحبارة ال ففل ‪ . )M‬زد زو فويفف( ‪C‬يسففرو الوص الرشففر(‬
‫‪.) Ciphertext‬‬

‫‪Encryption and Decryption‬‬ ‫‪ :02- 0‬التحويالن التشفففففر (يففف‬


‫‪:) Transformations‬‬
‫‪ : K‬ي ش ( إلو روف تسرو ساو الررتاح ‪ ،) Key Space‬كل فوي(‬
‫‪ k‬يسرو رتاح ‪. ) Key‬‬
‫كل فوي( ‪ e‬تانع إلو ‪ ) e ε k k‬يحد لوا فوي( ‪ M‬إلو ‪ C‬وي لق فل ها ‪Ee‬‬
‫و تسففففرو ال التشففففر (‪ .‬ي زد تحرل ‪ Ee‬لن كال ا ت اا زو زنها تر‬
‫تحويل نص وضي إلو شر( ونالح ن ‪.) Bijection‬كل فوي( ‪ d‬تانع إلو‬
‫‪ ، ) d k k‬لأد التحب ( ‪ Dd .‬يش ( إلو إ ان تحويل ‪ C‬زلو ‪ M‬نرحوو آ (‬
‫‪ ) Dd:c‬وي لق فل ها ال لتي الشر(ة ) زو تحويل لتي الشر(ة‬ ‫→‬ ‫‪m‬‬
‫‪ . ) Decryption Transformation‬زد فرل ت ب ق ال ‪ Ee‬إلو فبارة ‪m‬‬
‫‪ ) m ε M‬فا ةً ا تش ف ( إلو تشففر ( الحبارة ‪ m‬ز ا فرل ت ب ق الدال ‪ Dd .‬إلو‬
‫فبارة شر(ة ‪ ) c ε C c‬ل شار لها ن فا ة لتي التشر ( للحبارة ‪. c‬‬
‫روف تحويالن التشفففر ( ‪ ) Ee: e  K‬و ا‬ ‫ط(ي التشفففر ( تتألف‬
‫زد كل ‪e‬‬ ‫روف ‪ ) Dd: d ε K‬تحويالن لتي الشر(ة ونما‬ ‫ي انلها‬
‫‪ k‬يوجد رتاح واود ‪ d k‬نح اد ‪ Dd=E-1e‬ونرحوو ز ( ‪:‬‬
‫‪Dd=(Ee(m))=m‬‬
‫ل ل فوي( ‪ . m M‬ي لفق فلو رهفوم التشر ( زو انا نالشر(ة ‪. ) Cipher‬‬
‫زد ي ود‬ ‫الررات ي ‪ e‬و ‪ d‬يش (اد إلو زوج رتاح ويشار لا زو انا ن ف ‪ )e ,d‬ير‬
‫‪ e‬و ‪ d‬تساوياد ‪.‬‬
‫وفلو ا ا السان ول (ب نوا نتام تشر ( لوحتاج إلو ايلن‪:‬‬
‫‪.M‬‬ ‫‪ -0‬ساو الحبارة الواضح‬
‫‪. C‬‬ ‫‪ -2‬ساو الحبارة الرشر(ة‬
‫‪.K‬‬ ‫‪ -3‬ساو الررتاح‬

‫‪13‬‬
‫‪. Ee: c K‬‬ ‫‪ -0‬تحويالن التشر (‬
‫‪ -1‬تحويالن لتي الشر(ة ‪. Dd. :d K‬‬

‫وارز تشففففر ( ‪ E‬والتن ان فا‬ ‫كل تحويل تشففففر ( ’‪ Ek‬يح(ف نواسفففف‬


‫لل ر ع و ر تاح ’‪ K‬وا ل و ير زاا ف ناقن التحويالن زو زد الررتاح ير ز ط(ي‬
‫تشر ( ف ز (ى ) ‪ ،‬ن ورا تحويل لتي الشر(ة او ح ون تحويل التشر ( ‪.‬‬

‫تسففففرو وارز التشففففر ( زييففففا شففففر(ة ‪ ، ) Cipher‬والتن ان الوظ ر‬


‫ال(ياضفففف الرسففففتمد لن فرل التشففففر ( ولتي الشففففر(ة ‪ .‬إذا كانت ز و زو‬
‫حتردة فلو الحراظ فلو زسفففلوظ زو ط(ي تحرل الموارز نسفففف(ي ‪،‬‬ ‫وارز‬
‫دة ‪ .) Restricted Algorithm‬ز ن الموارز ان‬ ‫ل نها تسففرو وارز‬
‫الر دة اات را ا تاريم ا‪ ،‬ل و ها ا د غ ( الم ر لر اي ن الوقت الحاضففففف( و‬
‫تتيففر ال ن ( الرسففاوو ‪ ،‬لانا نال إذا ودث واد شففمص ا اكتشففف ففدل‬
‫ز و ال (ي ‪ ،‬لانا زو شمص يست ع ت ( الموارز ‪ .‬التشر ( الحدي ول ا ه‬
‫الرش ل ناستمدام الررتاح ‪ ) Key‬ويشار لا نففففف ‪ . k‬ا ا الررتاح قد ي ود زو فد‬
‫كب ( ال م‪ .‬دى الررات ي الرر و يسرو ساو الررتاح ) ‪ .) Key Space‬كل‬
‫ال و الرسفففففتمد تحترد فلو الررتاح زو الررات ي )‪ ،‬و تحترد فلو ترا ففففف ل‬
‫الموارز ‪ .‬ا ا يحون زد الموارز ير زد تحل وتحلل‪.‬‬

‫‪:‬‬ ‫زد تح ق ثالث ت لبان فا‬ ‫زنتر التشر ( ي‬


‫زد ت ود كرؤة ل ل الررات ي‪.‬‬ ‫‪ :0‬تحويالن التشر ( ولتي الشر(ة ي‬
‫زد ي ود سهل ا ستحرال‪.‬‬ ‫‪ :2‬الوتام ي‬
‫‪ :3‬ز و فف الوتففام ي فف زد تحترففد ل ي فلو ز و فف الررففات ي ول ن فلو ز و فف‬
‫‪.D،E‬‬ ‫الموارز‬
‫‪ : 03-0‬الربا ئ الحرل الساس لن نتام التشر ( الرستمدم لن ال وش‪:‬‬
‫الشفففر(ة الرسفففتمد لن ال وش ي زد تح ق زادالا فرل طب ح تتواسففف‬
‫والواج بان الر وا ط ن ها والت(وف ال ام ر زو الرح ‪ ،‬و يت ل تح ق ايلن‬
‫لن نتام التشر ( الرستمدم‪:‬‬
‫‪ :0‬الروثوق زو التحويل ‪،) Reliability‬‬

‫‪14‬‬
‫‪، ) Secrecy‬‬ ‫‪ :2‬ال و‬
‫‪، ) Rapidity‬‬ ‫‪ :3‬الس(ف‬
‫‪، ) Flexibility‬‬ ‫‪ :0‬الر(ون‬
‫‪ :1‬ا قتيا ‪. ) Economy‬‬
‫ت ود زار ا ه الرت ل بان نسفففففب ‪ ،‬ول نشففففف ل فام لاد ت(ت بها يدل فلو‬
‫زار تها‪ .‬لالروثوق الر لون لن نتام التشفففر ( وزجهزتا تحون إج(ا ان التشفففر (‬
‫فود ت ب ها فلو نيففوص واضففح و حول إلو نيففوص شففر(ة‪ ،‬ي زد تتر‬
‫ال ه الر ستلر للوص الر شر( ول ال شر(ة نرت(ة ز و وا سب ن ش ل ح ي‬
‫وندود التبان والحيفففول فلو الوص ال فففلن كا ال‪ .‬ز ا ال و ل نها تحون وراي‬
‫الرحلو ان الر( سل نوا س نتام الت شر (‪ .‬ال س(ف تحون س(ف ت شر ( ال( سامل‬
‫والرحلو ان وس(ف ولها والحيول فلو الوص الواضي ‪.‬‬

‫ا واك فالق قوي ن ال و والسففففف(ف لتز ا اودارا فلو وسفففففاظ ال (ى‬


‫وول ا للت(وف والرت لبان ال (ى التن تولق ن ال و والس(ف ‪ .‬إد زقيو ود‬
‫نالو سب للرحلو ان الرهر ‪،‬‬ ‫ال و لن اغل الوقان ت ود ان الهدف و ا‬
‫ل لك ييحو نالس(ف إلفدا رج كب (ة ال و ‪.‬‬
‫‪-:)Cryptanalysis‬‬ ‫‪ : 00- 0‬تحل ل الشر(ة‬
‫إد ال هد ال ا ل للتشفففففر ( او الح راظ فلو الوص الواضفففففي زو الرر تاح‪ ،‬زو‬
‫زو نبساط يسرود الفدا )‪ .‬إد الفدا تم‬ ‫الرتويت‬ ‫كالارا) نيورة س(ي‬
‫الت(اضهم فلو زنهم يرل ود كا ل الو ول إلو ا تيا ن ن الر(سل والرست بل‪.‬‬
‫تحل ل الشففر(ة فبارة ف راسفف الت و ان ال(ياضفف ل (ب اإلسففترا ة وها لن‬
‫حاول التح(ب زو إوباط ‪ )Defeat‬الت و ان التشففففر (ي ‪ ،‬زو نرحوو ز ( ل سفففف(‬
‫اد تحديد الوص الواضفففي آو‬ ‫الشفففر(ان‪ .‬ت ود الشفففر(ة قانل لل سففف( إذا كاد نا‬
‫الررتاح ف الوص لرشر ف(‪ ،‬زو تحديد الررت فاح ف زوج الرحلو ان الوص الواضي‬
‫– الوص الرشففر(‪ .‬إد تحل ل الشففر(ة او فلم اسففت(جاع الوص الواضففي لحبارة ح و‬
‫ندود الو فففول إلو الررتاح‪ .‬تحل ل الشفففر(ة الواتج قد يسفففت(جع الوص الواضفففي زو‬
‫الررتاح‪ .‬قد يوجد ضحف لن نتام التشر ( وال و لن ال فففف( يؤ و إلو نتامج سان‬
‫ل ففداد الررتففففففففففاح الل وسفففففامففل غ ( تحل ل فففففففففف يسفففففرو التحفففففففففف(ب‬
‫‪. ) Compromise‬‬

‫‪15‬‬
‫الوت زد الررات ي التشففر (ي والويففوص الواضففح التن ترلك انتتا ان‬ ‫ي‬
‫توقح ت ود ضح ر ن سب زنها توتج ن يوص شر(ة والتن ير تحل لها ل شف‬
‫ز ا الوص الواضي زو الررتاح ‪.‬‬
‫إد فلم التشر ( ‪ ) Cryptography‬يتحا ل ع التير م والتحل ل لألنتر التن‬
‫فلم تحل ل الشفففففر(ة‬ ‫تول( اتيفففففا ن ز و ‪ ) Secure‬زو فل ا او‬
‫‪ . )Cryptanalysis‬إد زو نتام ي لق فل ا انا ح(ب للم ( زو ا نتهففففاك‬
‫‪ )Compromised‬نواس ف فلم تحل ل الشففر(ة إذا كاد نا اد اسففت(جاع الحبارة‬
‫الوص الرشففر( ندود ح(ل الررتاح الرسففتمدم لن‬ ‫ال ففل زو الوص الواضففي‬
‫وارز التشففر ( ‪ .‬يتحلق فلم لتي الشففر(ة نتميففص فالن لل(ياض ف ان الت ب‬
‫و يأ ل(ع وها نل نت(يفففف ا وترال فففف ‪ ،‬نت(ي الفدا ‪ ،‬اإلويا وال ب( ‪.‬‬
‫ي فلو حلل الشفففففر(ة ‪ ) Cryptanalyst‬زد ي ود ذو قبل كب (ة جدا لن كل‬
‫ا ه الح ول واد لديا ال درة فلو اسففت حانها ج دا ‪ .‬ك لك لاد فلو حلل الشففر(ة زد‬
‫الرحلو ان ال نانوي وول الوتام نال طب ح وارز اتا ‪،‬‬ ‫يحيفففففل فلو لوا مد‬
‫ل فففففف ا ت يففففففال ‪ ،‬زو حتوى و س اق الحباران وال يران اإلو يام لل الوص‬
‫الواضي نال ‪ ،‬الحشو ‪. ) Redundancy‬‬
‫إذا ا تلك الررتاح ت سلسل وتتم وال و ير استوتاجا لحص الوص الواضي‬
‫‪ ،‬لاد حتويان فلو القل نحض الوص الواضففي ير اسففت(جافا قبل حلل‬
‫الشففر(ة ‪ .‬فالوة فلو ذلك ‪ ،‬لاد حلل الشففر(ة قد ي ود قا را زييففا فلو اسففتوتاج‬
‫الموارز التن زنت ت الررتاح ‪ ،‬والتسففلسففل الرسففتمدم لبدايتها ‪ .‬نل ا ا الررتاح‬
‫يحتب( ضفففح را ‪ .‬ز نل فلو الررات ي اليفففح ر ان تلك الررات ي التن تسفففتمدم تور‬
‫طويل للواودان او ا فففرار ‪ .‬فلو كل وال ‪ ،‬لاد زو رتاح ير افتباره ضفففح را‬
‫إذا ا تلك ايلن ‪ :‬ا نتتا ان اإلو يام ‪ ،‬لا ا ل زو ت(ك وا ضي ‪ ،‬يته( التراثل‬
‫‪ ،‬زو ير توقحا لن وقت تحد الحدو ‪.‬‬
‫تحتب( شففففف ل ف فلم لتي الشفففففر(ة ان شففففف ل ف تح(يف الوتففام ‪System‬‬
‫‪ ) Identification Problem‬واد ادف فلم التشفففففر ( او ن وا زنت ر والتن‬
‫ييففففح التح(ف فل ها ‪ .‬فلو نتام التشففففر ( نوا زنتر تشففففر (ي نح تتيففففف‬
‫اجل ا التح(ف فل ها ‪.‬‬ ‫ناليحون‬
‫اوا ير ال ول زد التشففففر ( او فرل تيففففر م زنتر التشففففر ( ‪ .‬وتحل ل‬
‫ال شر(ة ‪ ) Cryptanalysis‬او ا سم الرح و لحرل ا ستوتاج الوص الوا ضي‬
‫الوص الرشفففر( ندود ح(ل الررتاح ‪ .‬لن الواقع الحرلن لاد حلل الشفففر(ة غالبا ا‬
‫ي ود هترا زي يا نا ستوتاج الررتاح إ ضال إلو الوص الوا ضي ‪ .‬ي شرل ي لي الف‬

‫‪16‬‬
‫فلم التشفففر ( ‪ ) Cryptography‬وفلم تحل ل الشفففر(ة‬ ‫‪ ) Cryptology‬كال‬
‫‪. ) Cryptanalysis‬‬
‫ول ا لرا ود ه ل(يود اد ‪ ، ) William F. Friendman‬لاد تحل ل الشر(ة‬
‫يشترل فلو تحديد الل الرستمد ‪ ،‬نتام التشر ( الحام ‪ ،‬الررتاح الرحد ‪ ،‬والوص‬
‫الوا ضي ‪.‬يحتاج تحل ل ال شر(ة إلو ت ب ق الو سامل اليح ح لن الروضع اليح ي‬
‫‪ .‬ال شامع لتحل ل ال شر(ة ‪ ،‬لاد الرسال الر (وو ان ل ست ل ي ال هد الرب ول‬
‫‪ ،‬ل ك لك الوقت الرتول( ‪.‬‬
‫التشر ( وتحل فففل الشر(ة ارا تهففف(اد ففف تااففف( راسففف فلم التشر (‬
‫‪ ، ) Cryptology‬كل وه را يحت رد فلو ا ( ويؤث( ا ودا را لن ا ( لن ت را فل‬
‫ح ل (ب وضففع تحس ف وان لت وي ز و تحل ل الشففر(ة جان واود وال هو‬
‫ل حل ا و ان زكن( كرا ة جان آ ( ‪ .‬ي ود الوا ر الحيففففول فلو الو اح‬
‫لن ا ه الرهر ‪ ،‬و زد فرل الرشففففل ان الشففففامح لن ا ا الر ال ‪ .‬كل ال هو‬
‫ال(م سفففف التن وضففففحت لن الح(ظ الحالر النان قد ن حت – فلو القل ن لت(ة‬
‫وز (ى – لن ول زنتر تشفففففر ( الحدو ‪ ،‬ل كل ا ه الرحاو ن لن نحض الو اد‬
‫تواجا لافان ‪ ،‬فلو القل جزم ا ‪ .‬إد ا ه الشففف ا سفففوف ت ود متلر كل ا لن‬
‫ال (د الحا و والحش(ي ‪.‬‬
‫تو جد‬ ‫إد لرح لل الشفففففر(ة لن نحض الو اد و قت كالن إلن از فر لا ‪ ،‬و‬
‫شففر(ة ير كسفف(اا ‪ ،‬ا ه الحبارة ي طبحا إثباتها ندرج ح ول ‪ .‬إد قول نول‬
‫رير(ز الرشفففهور ذ اذا كاد ال(قم واود يحون الب( وال(قم اثواد يحون البح( ‪ ،‬ير‬
‫ك س( ا ه الشفر(ة قبل الب(ي ان وتو ولففففففو ا ستمد ففففففوا زودث الحاسفبان‬
‫ا ل ت(ون ‪ ،‬والسب لن ذلك او فدم تول( الرحلو ان ال ال ذ ‪.‬‬
‫ت در اإل شارة إلو زد الت دي(ان الح سان نالو سب لرحدل زو الوقت الر لوظ لرك‬
‫نتام ت شر ( الرحلو ان حد ة نالوقت ال و ي ست (قا جهاز وا سب ال ت(ون كب (ة‬
‫إلي ا كال ر وز ال(قم ال ل نح م ال لر الر(ا تحويلها ‪.‬‬
‫ا د لوح(ف اذا يحون ك س( نتام ت شر (و ‪ .‬حلل الشر(ة ‪ ،‬زو الحدو كرا ي لق‬
‫فل ا لن الرح تا ‪ ،‬لا نا يرت(ب لن ا ا ال حدو زد ت ود لد يا الرح(ل ال ا ل ندال‬
‫الت شر ( ‪ e‬و ال لتي الشر(ة ‪ . d‬ناإلضال إلو ذلك ‪ ،‬لاد ا ا الحدو قد يرلك الحديد‬
‫اإلضفففففال ) نال إويفففففام ان الل ‪ ،‬ح( ل نرحتوى‬ ‫الرحلو ان ال انب‬
‫وضوع ال(سال ‪ ،‬الخ ‪.‬‬
‫إد الحدو نالتأك د لديا نحيففففا الوص الرشففففر( ‪ ،‬ل جر ع الفدا يحوزام‬
‫الررتاح وال و وا يسففففت ع زد يسففففتمدم ‪ d‬ل (ب لتي الشففففر(ة ‪ C‬نو اح ‪ .‬ا ه‬
‫الحال وضح لن الش ل ‪. 2. 0‬‬

‫‪17‬‬
‫ش ل ‪ :2 .0‬لحال ان الحدو ل س( الشر(ة ‪.‬‬

‫‪Key generator‬‬

‫‪K‬‬ ‫‪K‬‬

‫‪C=e(M,K‬‬
‫‪Encryptor‬‬ ‫)‬ ‫‪Decryptor‬‬
‫‪M‬‬ ‫‪M‬‬
‫‪e‬‬ ‫‪d‬‬

‫‪Ene‬‬
‫‪my‬‬

‫‪ : 01-0‬ز و الموارز ان ‪:) Security of Algorithms‬‬


‫تول( الموارز ان الرمتل ر ر جان متل ر لن ال و ‪ ،‬إنها تحترد فلو دار‬
‫ال يحون الر لون ل (ب ك س( ا ه الموارز ان ‪ ،‬إذا كانت ال لر الر لون ل س(‬
‫ح و اكب( ق ر الب انان الرشفففففر(ة ‪ ،‬فود ذلك لانا الرحترل زد‬ ‫وارز‬
‫ح و اكب(‬ ‫ت ود ا ه الموارز ز و ‪ .‬إذا كاد الوقت الر لوظ ل سفف( وارز‬
‫وقت الب انان الرشفففر(ة لب امها ز و ‪ ،‬فود ذلك ل نها قد ت ود وارز ز و‬
‫‪ .‬إذا كانت الب انان الرشفففر(ة نررتاح ر( اقل كر الب انان اليففف(وري ل سففف(‬
‫الموارز ‪ ،‬لحود ذلك الرحترل زد ت ود ز اد ‪ .‬ي ال ذ الرحترل ذ نسففب‬
‫ا نا يو جد ام را ا و ان جد يدة لن تحل ل الشفففففر(ة ‪ .‬ناو ز (ى ‪ ،‬لاد ق ر‬
‫حتم الب ا نان تت واقص ع الز ‪ .‬ا نا الرهم جدا زد ت ود ق ر الب انان امرا‬
‫اقل ال لر الر لون ل س( ال و الر لون لحرايتها ‪.‬‬
‫ال سففف( لو‬ ‫‪ ) Lars Knudsen‬النواع التال‬ ‫فففوف الحالم ك ودسففف‬
‫وارز ‪:‬‬
‫اد‬ ‫‪ : ) Total Break‬حلل الشر(ة ي د الررتاح ‪ ، k ،‬نح‬ ‫‪ ) 0‬ال س( ال لن‬
‫‪Dk (C) = P‬‬

‫‪18‬‬
‫‪ :) Global Deduction‬حلل الشر(ة ي د وارز‬ ‫‪ ) 2‬ا ستوتاج الحام‬
‫نديلف ‪ ، A ،‬الئف إلفو ) ‪ ،Dk (C‬ندود ح(ل الررتاح ‪.K‬‬
‫‪ ) 3‬ا ستوتف فاج الرحلن ‪ :) Instance (Local ) Deduction‬حلل الشر(ة‬
‫ي د الوص الواضي لوص شر( رت(ب ‪.‬‬
‫‪ ) 0‬اسففففتوتاج الرحلو ان ‪ : ) Information Deduction‬حلل الشففففر(ة‬
‫يحيفففففل فلو نحض الرحلو ان وول الررتاح زو الوص الواضفففففي ‪ .‬ا ه الرحلو ان‬
‫الررتاح ‪ ،‬نحض الرحلو ان وففففففففففول ففففف الوص‬ ‫ير زد ت ود نتان قل ل‬
‫الواضي ‪ ،‬والخ ‪.‬‬
‫ي ال ف الموارز زنه فا ز و غ ( ش(وط ‪) Unconditional Secure‬‬
‫لن وال هرا ت كر الوص الرشفففففر( ال و يرل ا الحدو ‪ ،‬كأد يوجد حلو ان‬
‫كال ل (ب اسفففت(جاع الوص الواضفففي ‪ .‬لن الواقع ‪ ،‬لاد ل ي شفففر(ة الوسفففا ة‬
‫وار غ ( حد ة ‪ .‬كل زنتر‬ ‫) ‪ ) One –Time Pad‬ان غ ( قانل لل س( ح‬
‫التشفففر ( ال (ى ان قانل لل سففف( لن ا وم الوص الرشفففر( ل ي ‪ ،‬وذلك نبسفففاط‬
‫نر حاو ل الب ح ف كل الر رات ي الرر و وا ودا ن حد ا ( و تدق ق ل را إذا كاد‬
‫‪Brute‬‬ ‫الوص الواضففي الواتج ذو حوو ‪ .‬ا ا ي لق فل ا ا وم ال وة الووش ف‬
‫‪. ) Force Attack‬‬
‫يبدو فلم التشر ( ااترا تر زا وزكنففف( نأنتر التشر ( التن ان وسان ا تح رة‬
‫ال س( ‪ .‬إد الموارز تحتب( ز و وسان ا ‪) Computationally Secure‬‬
‫زو انا ي لق فل ها قوي ) إذا لم ي نا اد كسففف(اا نالروار الرتول(ة ‪ ،‬ز ا وال ا‬
‫زو لن الرست بل ‪ .‬إد ا تحتويا الروار الرتول(ة ي ود رتووا لالفت(اب ‪.‬‬
‫ق ان التح د لو ا وم نحدة وسامل متلر ‪:‬‬ ‫ير‬
‫الب انان الر لون كرد ل‬ ‫‪ : ) Data Complexity‬كر‬ ‫‪ ) 0‬تح د الب ا نان‬
‫إلو اله وم ‪.‬‬
‫‪ : ) Processing Complexity‬الوقت الر لوظ لتور‬ ‫‪ ) 2‬تح د الر حال‬
‫اله وم ‪ ،‬ا ا غالبا ا ي لق فل ا فا ل الش ل ‪. ) Work Factor‬‬
‫‪ ) 3‬ت لبففان المزد ‪ : ) Storage Requirements‬كر ف الف اك(ة الر لونف‬
‫لتور اله وم ‪.‬‬
‫‪:) ONE –TIME PADS‬‬ ‫‪ : 09-0‬شر(ة الوسا ة ال ا ل‬
‫‪ ،‬ي لق فل ها شر(ة الوسا ة‬ ‫اواك ط(ي ت شر ( تتيف نأنها ذان ز و تا‬
‫‪ ) One –Time Pad‬تم اكتشفففففال ها لن ‪ 0609‬قبل ‪Major Joseph‬‬

‫‪19‬‬
‫‪ ) Gilbert Vernam ، Maubrgne‬افت ا يا ‪ ،‬لاد شر(ة الوسا ة – ‪One‬‬
‫‪Threshold‬‬ ‫ط(ي البداي‬ ‫‪ Time Pad‬ان فبارة ف وال ا ف‬
‫‪ ،‬لاد شر(ة الوسا ة ‪(One –Time‬‬ ‫‪ . ) Scheme‬الواو ال ال س‬
‫فدم الت (ار كب (ة و(وف الررتاح الحشففففوام ‪.‬‬ ‫روف‬ ‫‪Pad‬ل سففففت إ‬
‫‪ ) Pad‬ل (ب‬ ‫و(وف الررتاح فلو وسففا ة‬ ‫يسففتمدم الر(سففل كل و(ف‬
‫ت شر ( و(ف واود ل ي الوص الر شر( ‪ .‬يتم الت شر ( نا ستمدام ز سلوظ ال رع‬
‫نباقن ‪ ) Module 26 29‬للوص الواضفففي وو(ف الررتاح لشفففر(ة الوسفففا ة ف‬
‫) ‪. ) One –Time Pad‬‬
‫كل الرر تاح يسفففففت مدم ناليفففففبي لر(ة وا ود ‪ ،‬ولح بارة واودة ل ي ‪ .‬ي وم‬
‫الر( سل نت شر ( الحبارة ونحد ذلك ي( ز ال يرحان الر ستمد للو سا ة زو ي ستمدم‬
‫نرن الر ع لن الش(يي ‪.‬‬
‫نال ‪:0-0‬‬
‫إذا كانت الحبارة ان ‪ONETIMEPAD :‬‬
‫الوسا ة ان ‪TBFRGFARFM :‬‬ ‫واد سلسل الررتاح‬
‫فود ذلك لاد الوص الرشر( او ‪IPKLPSFHGQ :‬‬
‫نسب زد ‪:‬‬
‫‪O + T mod 26 = I‬‬
‫‪N + B mod 26 = P‬‬
‫‪E + F mod 26 = K‬‬
‫وا ا‬

‫ال(ب زد الرتويت ‪ ) Eavesdropper‬يست ع الو ول إلو ال ف – ‪One‬‬


‫‪ ) Time Pad‬الرسففتمد لتشففر ( الحبارة ‪ ،‬لاد ا ه ال (ي ان ز و نال ا ل‬
‫‪ ) Perfectly Secure‬لحبارة نص شر( ح لانا تساوو ع زو فبارة نص‬
‫انل كانتا نورن الح م ‪.‬‬ ‫واضي ر‬
‫نسففب زد كل تسففلسففل رتاح او اوترال تسففاوو ت ك( ‪ ،‬زد و(وف الررتاح‬
‫تولد ف شوام ا ) ‪ ،‬لاد الحدو يرلك حلو ان والتن نواس تها يست ع تحل ل الوص‬
‫الرشر( ‪.‬‬

‫‪21‬‬
‫‪ : 09-0‬زل ار رياض ‪:‬‬
‫‪ :0‬نت(يفف الرحلو ففان ‪ :) Information Theory‬تم اإلفالد ف نت(يفف‬
‫قبففل شففففففانود ‪Claud‬‬ ‫الرحلو ففان الحففدين ف لول (ة لن الحففام ‪0609‬‬
‫قبل ‪. IEEE‬‬ ‫‪ ) Elmwood Shannon‬وقد تم إففا ة زوراقفا البحن‬
‫‪ :2‬ا نت(ونن وفدم الدق ‪ : ) Entropy And Uncertainty‬نت(ي الرحلو ان‬
‫تح(ف كر الرحلو ان ‪ ) Amount of Information‬لن ف بارة ح و نأنها‬
‫الب تان الر لو ن ل (ب ت( ز ‪ ) Encode‬كل الر حانن الرر و‬ ‫ال حد ال نو‬
‫لتلك الحبارة ‪.‬‬
‫ت ان كر الرحلو ان لن فبارة ح و ‪ M‬نواس ف ف ا نت(ونن للحبارة ‪ ،‬ي( ز لهف فا‬
‫)‪.H(M‬‬
‫الواو التاريم ‪،‬لانا لن الحام ‪ ، 0606‬لاد شففففانود زوضففففي الت(اني ن‬
‫ا نت(ونن لوتففام الح(كف الح(اريف ونت(يف ا تيففففففا ن ‪ .‬وف ذلففك الوقففت لففاد‬
‫ا نت(ونن اسففففتمد ت كر ان لرحتويان الرحلو ان ‪ .‬لن النتر الر زيام ‪ ،‬لاد‬
‫ان ل حدم تول( ال اق ‪ ،‬رج الحشفففففوام ‪ ،‬و ل الوتام‬ ‫ا نت(ونن ف بارة ف‬
‫الر زيفففامن د ييبفففي ح(ضفففا لالنتهفففاك ‪ .‬ل لك ‪ ،‬لاد ا نت(ونن تستمدم ل ان‬
‫ع فدم الدق ‪ ،‬وفدم الدق‬ ‫حتو يان الرحلو ان ‪ ،‬حتو يان الرحلو ان الر(تب‬
‫التن تيف الرته( الساسن للحشوام ‪.‬‬
‫فلو الحروم ‪ ،‬لاد ا نت(ونن لو فبارة اس لن ‪ Bits‬او ‪ ، log2n‬و ‪n‬‬
‫او فففد الرحففانن الرر و ف ‪.‬ا نت(ونن لحبففارة ح و ف ت ن زييففففففا فففدم قتهففا‬
‫‪ ، ) Uncertainty‬وان فد نتان الوص الواضففففي الر لوظ اسففففت(جافها فود ا‬
‫الحبارة ت رع لن نص شر( ل (ب ح(ل الوص الواضي ‪.‬‬
‫او ‪:‬‬ ‫‪ : ) Rate Of Language‬حدل الل‬ ‫‪ :3‬حدل الل‬
‫‪r= H ( M ) / N‬‬
‫‪1.0‬‬ ‫و ‪ N‬او طول الحبارة ‪ .‬حدل الل اإلن ل زي يأ فدة ق م متلر ن‬
‫‪ bits /letter‬و ‪ 1.5 bits / letter‬نالوسب إلو ق فم كب (ة ل ف ‪ . N‬زكد شانود زد‬
‫ا نت(ونن تحترد فلو طول الوص ‪.‬‬

‫الرحدل الر لق ‪ ) Absolute Rate‬لو ل او الحد القيو لحد البتان التن‬


‫‪ L‬الح(وف لن ل ح و ‪ ،‬لاد‬ ‫ير ت( زاا لن كل و(ف ‪ .‬إذا كاد اواك‬
‫الرحدل الر لق او ‪:‬‬

‫‪21‬‬
‫‪R=log2 L‬‬
‫اإلن ل زي لاد الرحدل‬ ‫ا ا او ا نت(ونن القيففو للح(وف الرسففت ل ‪ .‬نالوسففب لل‬
‫الر لق او ‪ ، log2 26‬او ووالن ‪. 4.7 bits /letters‬‬
‫‪ ،‬وي( ز لها ‪ ، D‬تح(ف كا تن ‪:‬‬ ‫الحشو ‪ ) Redundancy‬لو ل‬
‫‪D= R-r‬‬
‫إذا كف فاد الرحف فدل لف فن الل ف ف اإلن ل زيف ف اف فو ‪ ، 0.3‬لاد الحشف فو او ‪3.4 bits‬‬
‫‪ . /letters‬ا ا يحون زد كل و(ف لن الل اإلن ل ز ي يح رل ‪ 3.4‬الرحلو ان‬
‫الرت (رة ‪.‬‬
‫‪ :0‬سال الووف فدة ‪ : ) Unicity Distance‬نالوسبف ف لو فبارة ن ول ‪ ، n‬لاد‬
‫فد الررات ي الرمتلر والتن سوف ترتي شر(ة فبارة نص شر( إلو نص وا ضي‬
‫ذو حوو نورن الل ال فففففل لاد ا ا ال حد فد الر رات ي الرمتل ر ) يح و‬
‫نالي التال ‪:‬‬

‫‪2H (K ) – nD - 1‬‬

‫ف(ف شفففانود سفففاو الوودة ‪ ، U ، ) Unicity Distance‬وزطلق فل ها‬


‫الوودة ‪ ، )Unicity Point‬نأنها الت (ي ل ر الوص الرشففر( نح‬ ‫ك لك ن‬
‫‪ ) Entropy‬لن الوص الواضفففففي الر ا نل زا مدا‬ ‫زد روع الرحلو ان الح‬
‫ا نت(ونن لررتفاح التشر ( يساوو فد نتفان الوص الرشر( الرستمد ‪.‬‬
‫‪ ، ( symmetric systems‬لاد ساو‬ ‫لن حتم زنتر التشر ( التواظ(ي‬
‫الوودة تح(ف كا تن ‪:‬‬
‫‪U=H(K)/D‬‬
‫فف (ة‬ ‫‪ ) Insecurity‬إذا كانت‬ ‫تؤ و سففال الوودة إلو ضففراد فدم ال و‬
‫تير ز و إذا كانت فال ‪.‬‬ ‫جدا ‪ ،‬ل‬
‫ال دول ‪ 0.2‬يح ن سالان الوودة لرمتلف الطوال‪.‬‬
‫‪ :1‬نت(ي التح د ‪ : )Complexity Theory‬نت(ي التح د تول( ط(ي وه‬
‫لتحل ل التح د الحسففففانن لرمتلف الت و ان التشففففر (ي والموارز ان ‪ .‬انها ت ارد‬
‫الموارز ان التشففر (ي والت و ان وتحد ا و تها ‪ .‬نت(ي الرحلو ان تمب(نا اد كل‬

‫‪22‬‬
‫ففففدا شر(ة الوسا ة الواودة ‪ ) One-Time Pad‬ير‬ ‫الموارز ان التشر (ي‬
‫كس(اا ‪.‬‬
‫جدول ‪ : 0.0‬سالان الوودة للويوص ا س ن الرشر(ة نموارز ان نرمتلف‬
‫الطوال ‪.‬‬
‫) ‪Key Length ( in bits‬‬ ‫‪Unicity distance ( in‬‬
‫)‪characters‬‬
‫‪40‬‬ ‫‪5.9‬‬
‫‪56‬‬ ‫‪8.2‬‬
‫‪64‬‬ ‫‪9.4‬‬
‫‪80‬‬ ‫‪11.8‬‬
‫‪128‬‬ ‫‪18.8‬‬
‫‪256‬‬ ‫‪37.6‬‬

‫‪ :9‬تح د الموارز ان ‪ : ) Complexity of Algorithms‬تح د زو وارز‬


‫تحد نوا س ال وة الحسان الر لون لتور اا ‪ .‬التح د الحسانن لموارز غالبا‬
‫ت (ي ‪ T :‬لتح د الوقت ‪ ) Time Complexity‬و ‪S‬‬ ‫ا ي ان نواسففففف‬
‫لتح د الرساو ‪ ، Space Time‬زو ت لبان ال اك(ة ) ‪ .‬كال ‪ T‬و ‪ S‬لن ال فال‬
‫يحب( فوهرا كدوال لفففففففففف ‪ ، n‬و ‪ n‬او و م الرد ل ‪ . ) Input‬اواك اي ن‬
‫ز (ى للتح د ‪ :‬فد البتان الح شوام ‪ ،‬سحفففففف وز ا تيال ‪، ) Bandwidth‬‬
‫كر الب انان ‪ ،‬وا ا ) ‪.‬‬

‫الفصل الثاني‬
‫ز و ووراي الرحلو ان‬

‫‪ 0-2‬فوا ل تح(يف ق ر النتر ‪:‬‬


‫يح(ف الوتففام الرنففالن نففأنففا ذلففك الوتففام ال ف و يرلففك توزيع وبسفففففي ‪Flat‬‬
‫‪ ) Distribution‬ل ل الميفففامص اإلويفففام للشفففر(ة ‪ ،‬والتن تحون الميفففامص‬

‫‪23‬‬
‫الرت (رة لل ال ب ح ‪ .‬اواك ط(ي ت فففففففففف رم سففففف ت ل (ب التوزيع الروتتم‬
‫للميامففففص الرت فففف(رة لو ل فففف طب ح فففف ‪ .‬زول ا ه ال فففف(ق اففففن ا نتشففففار‬
‫‪ ، )Diffusion‬والتن توشفف( الحالقان الرتبا ل وا فترا يان )‪Dependencies‬‬
‫سال سل ر زي زو تو ش( الحالقان الرتبا ل وا فترا يان‬ ‫) للحباران الرت ون‬
‫للحباران إلو سالسل ر زي ل(ف ‪ ) Substring‬والتن ت ود طويلففففف إلو وفففففد‬
‫زقيو ل ف(ب زي فا ة إلو الحفد القيو لرسالف الووفدة ‪. )Unicity Distance‬‬
‫ال (ي فففففففففف ال نان ان التشفففففوش زو اإلر ناك ‪ ، ) Confusion‬و ل ها اد‬
‫‪ ) Functional Dependencies‬للرت (ان الر(تب‬ ‫ا فت را يان الوظ ر‬
‫ذلك نح تزيد الز الر لوظ لتحل ل الوتام‬ ‫نحالق ي زد تحرل نتح د كلرا ز‬
‫‪.‬‬
‫إد شففف ل ال واة الروضفففوي ‪ ) Noisy Channel‬ان واظ(ة لرشففف ل ز و‬
‫ا ت يا ن لن فلم الت شر ( – إد الرو ضو ت انل تحويل الت شر ( والحبارة الر ستلر‬
‫كوص شففر( ‪ .‬إد ور الر(سففل او جحل اسففت(جاع الحبارة ال ففل ي ود نيففحون‬
‫ذلك ‪ .‬ي(كز تميففففيففففن فلم التشففففر ( زو الرشففففرفففففففففف(ود‬ ‫كال كلرا ز‬
‫)‪ )Cryptographers‬نحوثهم كتشففاف زو اسففتوباط ت و ان تشففر (ي والتن توتج‬
‫قبل الحدو‬ ‫نص شفففر( والتن ير تر زاا سفففالسفففل البتان الحشفففوام‬
‫‪. ) Opponent‬‬
‫قواة ا ت يال اإلويام لوروذج الت( ز ولتي الت( ز ‪Coding/Decoding‬‬
‫) ) قفد تم التحويض فوها ن واة نت(ي اللحب ‪. )Game Theory‬‬
‫ل ن كال ا ‪ ،‬فلو كل وال ‪ ،‬زد ي ود الوتام التشفففففر (و قا را فلو إفاق فلم‬
‫تحل ل الشففففر(ة ل ي ‪ .‬ول نتام التشففففر ( فل ا اد يحبي زو حاول وكل زاداف‬
‫اإلط(اف غ ( الرمو ل ‪ ) Unauthorized‬وال ل ي ي حاولود تد ( ت ا ل ق واة‬
‫ا تيال ال و ‪.‬‬
‫تلم يها كرا يلن ‪:‬‬ ‫إد الافداف الوروذج لو يم ‪ ) Opponent‬ير‬
‫‪ :0‬تحديد حتويان الحبارة ‪. M‬‬
‫قبل الرسفتلم كحبارة (سفل‬ ‫‪ :2‬ت ( الحبارة ‪ M‬إلو ’‪ M‬وقبول ا ه الحبارة‬
‫قبل (سل الحبارة ‪. M‬‬
‫‪ :3‬البد ناتيفففال للرسفففت بل وجحل الرت رل ‪ ) Interloper‬يتتاا( نانا الر(سفففل‬
‫الرمول ‪.‬‬

‫‪24‬‬
‫ت ل ديا‪ ،‬لاد زول ا ه الاداف ‪ ،‬ي لق فل ا شففف ل الميفففو فففف ‪Privacy‬‬
‫‪ ،) Problem‬و قد ز ن ا ات رام الكب( جهو فلرا فلم التشفففففر (‪ .‬ل نحد‬
‫إو(از ت دم كلن لن ال ا تيال ا ل ت(ونن وز بي ستمد ا ن ن(ة لن ح ان‬
‫ا تيفففففال سفففففوا الماص زو الحام وها ‪ ،‬لاد إوباط الو ت ال (ت قد ز ن‬
‫ااترام سففاوق لن تيففر م الوتام ‪ .‬تسففرو فرل إوباط ا ه الاداف نرش ف ل إثبان‬
‫الشمي فففف ‪ ) Authentication Problem‬و ش لفففف الوففففزاع ‪Dispute‬‬
‫‪. )Problem‬‬
‫ت(تبي ال و با ش(ة ناليحون الرتحل نح ن تحويل زو تحويالن التشر ( لو‬
‫نتام‪ .‬ير ت م ‪ ) evaluate‬الحراي الررووو نواسفف إج(ا تشففر ( ف‬
‫ط(يق ففدم الفدقف ‪ ) Uncertainty‬التن تواجفا الحففدو ‪ ) Opponent‬لتحفديففد‬
‫الررات ي الرسففروح نها‪ .‬ف(ف الحالم شففانود نروذجا رياضفف ا ق ا ف اذا نحون‬
‫نررهوم إد الوتام الت شر (و يت يف نال و ‪ .‬إد ادف زو حلل شر(ة او تحديد‬
‫الرر تاح ‪ ، k‬الوص الواضفففففي ‪ p‬او كالا را ‪ .‬فلو كل وال ‪ ،‬لا نا قد ي توع نبحض‬
‫الرحلو ان الرحترل وول ‪ ، p‬ال ان ن انان نص زو ‪ (Spreadsheet‬زو زو‬
‫ش آ ()‪.‬‬
‫لن الحالم الح ن لتحل ل الشفففر(ة ‪ ،‬لاد حلل الشفففر(ة يرلك نحض الرحلو ان‬
‫الرحتر ل وول ‪ p‬ق بل وتو زد ي بدز نالتحل ل ‪ ،‬و الرحت رل زد يح(ف ل الوص‬
‫الواضي ‪.‬‬
‫‪Perfect‬‬ ‫تا‬ ‫و فففففف شفففففانود ‪ ) Shannon‬زو ن تام ا نا ير لك ز و‬
‫ا ت ‪:‬‬ ‫‪ ) Security‬نح يتيف نالما‬
‫إذا كاد اواك فدو والن ‪ ) Opponent‬يح(ف ‪ E‬تحويل الشففففر(ة) ولديا كر‬
‫غ ( ح و ‪ ) Arbitrary‬الشفففففر(ة ‪ ،‬ول وا رغم ذ لك ت(ك ع الم ار ن كل‬
‫ساو الحبارة فود حاول است(جاع الوص الواضي الر انل نحض‬ ‫ال( سامل‬
‫الويوص الرشر(ة ‪.‬‬
‫‪ C‬وقد اسففتلرت‬ ‫إذا كانت )‪ PC(M‬ترنل اوترال د الحبارة ‪ M‬قد زرسففلت ح‬
‫نالتحب ( )‪ .C=E(M‬فود ذلك لاد ال و ال ا ل تح(ف كا تن ‪:‬‬

‫)‪PC(M)= P(M‬‬
‫انا س تم ودوث الحبارة ‪. M‬‬ ‫)‪ P(M‬ان اوترال‬ ‫و‬

‫‪25‬‬
‫لت )‪ PM(C‬اوترال الوص الرشففففر( الرسففففتلم ‪ C‬ح الرحلو زد ‪ M‬قد تم‬
‫إرسففالها ‪ .‬فود ذلك لاد )‪ PM(C‬ان روع ا وترا ن )‪ P(K‬للررات ي التن تشففر(‬
‫‪ M‬إلو ‪. C‬‬

‫‪k‬‬

‫)‪PM = ∑ p(K‬‬
‫‪Ek(m)=C‬‬

‫افت ا يا سوف ي ود اواك رتاح واود ل ي ‪ K‬ال و يح ق التحب ( ‪. EK(M)=C‬‬


‫اواك ش(ط ض(ورو و وي رن للو ول إلو زل و ال ا ل او انا ل ل ‪، C‬‬
‫)‪PM(C)=P(C‬‬

‫ا ا يحون زد اوترال الوص الر شر( الر ستلم ‪ C‬ان غ (ة حتردة فلو تشر (اا‬
‫نوص واضففي ‪ . M‬ير ضففراد ال و ال ا ل ل ي إذا كاد طول الررتاح او ن ول‬
‫‪ ) Cardinality‬لر ساو الررتاح ان نرسها‬ ‫الحبارة الر( سل ‪ ،‬واد ال ار يوال‬
‫لرسففاو الحبارة ‪.‬ا ه الشفف(وط تؤ و إلو ضففراد زد فدم الدق )‪) Uncertainty‬‬
‫للررتاح والوص الرشر( قد تم ورتها وو ولها الحد القيو‪.‬‬
‫الشفففففر(ان ‪ )Ciphers‬والتن ير زد تته( نأن ها تر لك ز و تا ل‬
‫ت شفففف زو تته( حلو ان كال تسفففري نتحديد الررتاح ‪ ،‬ل د شفففاتود زطلق فل ها‬
‫ال و الرنال ‪ . )Ideally Secret‬لن وال فدم ال شففف ف حلو ان زكن(‬
‫سفففاو الوودة‪ ،‬ل د ا ه النتر غ ( قانل لل سففف( ‪ ) Unbreakable‬نشففف ل‬
‫فدم الدق نالوسفففب للحبارة كرا او‬ ‫لحال ‪ .‬سففف واجا الميفففم فلو القل ن ر‬
‫ال حال ع الررتاح ‪.‬الوتام الوو د ل ي لرنل ا ه الحال او ‪. ) One-Time Pad‬‬
‫الررتاح الر ستمدم او فبارة ف س ل البتان ‪ ) Bits‬الحشوام غ ( الرت (رة ‪،‬‬
‫ويتم إنحا اا زو التملن فوها نحد كل إرسفففال ‪ .‬يسفففتمدم رتاح وريفففل ل ل إرسفففال‬
‫شر(ي يتم ت شر (ارا نورن الررتاح سوف‬ ‫‪ )Transmission‬ن سب زد ن ي‬
‫نحال ق زو ففففف ل ح و تؤ و إلو كشفففففره را ‪.‬فود ا تالك الوص‬ ‫ي و ناد (تب‬
‫الرشر( ‪ C‬ل د ا ا ا تالك يي ف زو حلو ان إلو ادف است(جاع ‪M = Dk‬‬
‫)‪. (C‬‬

‫‪26‬‬
‫‪ ،‬ير ووا زد نبدز نالسففؤال‬ ‫اذا ير زد ن يففد نوتام تشففر ( ح انا نتام ز‬
‫زو ف كر ال و التن يول(اا زو نتام قبل زد نحرل ا ا الج(ا ‪ ،‬نالوظ انا‬
‫متلر اد ي و نا ت الئاد تحل ل ا ‪Cryptanalytically‬‬ ‫الرر لو ن تا‬
‫)‪ ،) Equivalent‬نروتور زد اود الوتا ير زد ي سفففف( ونحد ذلك ير كسفففف(‬
‫الوتام النانن ‪ .‬سوف ن لق فلو نتا ن ت شر ( ‪ R‬و ‪ S‬زنهرا ت شانهاد زو نرن‬
‫الوتا ) إذا كاد يوجد تحويل ف سن ر ز ووو د ‪ f‬نح زد )‪. R=f(S‬‬
‫الواضفففففي زد ال و التا او ادف (غوظ لن التشفففففر ( ‪ .‬تحون ال و‬
‫التا انا ‪ ،‬لن وال فدم ويول حلل الشر(ة فلو حلو ان إضال ‪ ،‬لانا سوف‬
‫الوص الرشففففر( الرحت(ب ‪ ،‬نرحوو آ ( زد‬ ‫يحيففففل فلو حلو ان هرا ت‬
‫الوتام غ ( قانل لل سففففف( ‪ .‬فلو كل وال ‪ ،‬لانا ي زد ي ود واضفففففحا انا ل (ب‬
‫ضففففراد ال و ال ا ل لن زو نتام تشففففر ( فرلن ‪ ،‬لاد كر الررتاح والتن ي‬
‫شففاكل اإل ارة للررات ي ‪ .‬رغم ذلك لاد اواك واض فع‬ ‫توزيحها قد تسففب الحديد‬
‫ت ود ال و فففففف التا ذان زار زفلو وز سرو ‪ ،‬فود ذلك ‪،‬و ع كل ا ه الرشاكل‬
‫الواضفففح ‪ ،‬لاد نل ا ه النتر تسفففتمدم لن الواقع الحرلن ‪ .‬إذا كانت سفففاو‬
‫الحبارة ا ( فود ذلك ت ود ا ه النتر غ ( فرل لن ا ستمدام ‪.‬‬
‫إد النترفف التن تحترففد فلففو بهران شاتود ان زنتر ز و غ ( ش(وط‬
‫‪ ، ) Unconditionally Secure‬يحون ذلك زد الوتام سفففوف ي اوم حاو ن فلم‬
‫لتي الشفففففر(ة وتو لن وا ل فدم وجو ال وة زو ال درة الحسفففففان ال ( حد ة‬
‫‪.) Computing Power‬‬
‫فدم ا لدق اإلويفففففام‬ ‫نل ا ه النت ر باشففففف(ة‬ ‫يتم اشفففففت اق ز و‬
‫‪ .)Statistical Uncertainty‬إذا كا نت )‪ HC(K‬ان ا نت(ونن للرر تاح وزنها‬
‫ير زد ت يل إلو الير( لو طول للحبارة ‪ ،‬فود ذلك ل د الشر(ة تحتب( ز و ا ً غ (‬
‫ش(وط ‪.‬‬

‫زد الفدا يرل ود الو فففول إلو‬ ‫الت(ب شفففانود لن ا ت(افا شفففر(اتا التا‬
‫قدرة وسان غ ( حد ة ‪.‬‬
‫يوجد اواك تأك د ف النن يؤ و إلو ا فت ا إد زو يففم زو تحالف الفدا‬
‫توي ف ‪ ،‬زو نرحوو آ ( ‪ ،‬إنا لن الرسففتبحد إ راكا لن‬ ‫يرتل ود وار وس فان‬
‫كل وال‪ ،‬زد يتم ا فت ا نأد زو فدو ر( زو ت حالف ن ال فدا او لن وا ل‬
‫تو ر زو غ ( حد ة) ل لك لاد وال ا تالك الحدو لحد‬ ‫ا تالك لروار وسفففففان‬
‫وار غ ( حد ة او ز ( غ ( ح ول‪.‬‬

‫‪27‬‬
‫قبل شفففانود تبدو زنها‬ ‫نل ا ه الر اي ن ال و كرا قد ت نشففف لها الرحل‬
‫ر(ط لن تح ق الهدف ال و تحاول الو فففول إل ا واو الحراي ضفففد تهديد غ (‬
‫تول( فدم الدق و سففالان الوودة‬ ‫حسففون ‪ .‬توت( زنتر التشففر ( إلو انحد‬
‫لتأ س ن قوافد لأل و ونش ل اص‪،‬فا ل الش ل ‪ ، ) Work Factor‬نسب إلو‬
‫التح د لن تحل ل الوتام لرتي شر(تا‪ ،‬و يؤ فا ل الش ل نرنان ؤش( قوو‬
‫ل و الوتام ‪.‬‬
‫قبل ال شمص‪/‬وا سب‬ ‫ير زد تح(ف ال و ند ل فد ال سووان الر لون‬
‫زو ال شمص زو الحا سب ) ل (ب ك س( الوتام ‪ .‬نا اد ح(ل الر(ق ال ر ف ن‬
‫ال و التا وز و التشفر ( ‪ ،‬الولو ال و التا ) ان فالق حايشف ح(ل‬
‫ز و التشففر ( ) ت(نو إلو ل (ة اليففحون لن التح د ‪ .‬نال(غم‬ ‫‪ ،‬ن ورا النان‬
‫زد التهديدان التن ي فلو نتام التشفففففر ( او تها ير زد تدرج كرا لن زفاله‬
‫توجد إلو الوقت الحالن زو ط(ي فففففففف فا زو وارز التن تسفففت ع زد‬ ‫ل‬
‫تب(ا زد نتفففففففففام تشففففر (و ح ففففففففف ير زد ي ود او نتام تشففففر (و ز‬
‫‪ . ) Cryptosecure‬ل ففد افترففد الريفففففررود ا فلو شفففففهففا ة زو تيففففففديق‬
‫جففانبهم يحففاولود ا جتهففا لن‬ ‫‪ )Certification‬حللن الشفففففر(ة ‪ ،‬وال ف ي‬
‫اي ن ‪ , (Ad hoc Heuristic‬كرؤش(‬ ‫التح(ب زو ت شويا الوتام ستمد‬
‫ق بل‬ ‫ل و الو تام ‪ .‬اظه( ل وا ال تاريخ نشففففف ل ت (ر زد النت ر الرب تد ف‬
‫تشر ها ل نها ت ود زنتر تشر (ي غ ( قانل لل س( كرا زظه(ن نأنها زكن( ز و‬
‫الرحت د نحد زد قد ت إلو البح والتدق ق الر نف قبل حللن ال شر(ة ‪ .‬رغم‬
‫زد ال شها ة زو الت يديق ‪ )Certification‬تحتب( ؤش( غ ( ق ق وندود ن(ااد‬
‫رياضفففففن ر ز ‪ ،‬ل نها قد ظلت ان ال (ي الرتبح إلثبان زو ت سففففف د الر ل زد‬
‫‪ .‬تح د ا ال ال ب (ة فلو زد نت( ي التح د‬ ‫الو تام التشفففففر (و او ن تام ز‬
‫)‪ )Complexity Theory‬سفففففوف تول( ال وان الوت(يف اليففففف(وريف ل (ب‬
‫تأسففف ن زنتر تشفففر ( ز و ب(ا فلن ز و تها نشففف ل ق ق ‪ .‬إذا ا تح ق ا ا‬
‫الترون ‪ ،‬و وئ لاد التشففر ( سففوف يتملو ف سففرحتا نافتباره ل ون لك يرت(ب‬
‫يامص فلم ق ق كا ل ‪.‬‬
‫وة التشففر ( التن ير تحديداا نيففورة‬ ‫إد زو نتام تشففر (و وال و يرتلك‬
‫ور( ة نواسففف زوج و(وف الوص الواضفففي والرشفففر( قد ي لق فل ها نتام‬
‫‪.‬‬ ‫تشر ( شانود ‪ .‬اواك الحديد زنتر التشر ( الشامح ترلك ا ه الما‬
‫وة التشفففر ( و وة لتي الشفففر(ة يتيفففراد‬ ‫زو نتام تشفففر (و وال و يرتلك‬
‫نانهرا ت ان اد ‪ ،‬فود ذلك ير ونش ل تواظ(و تحديد إج(ا التشر ( و ي لق‬
‫فلو نل ا ا الوتام التشففر (و تواظ(و الررتاح ‪ . ) Keysymmetric‬لن اففففففف ه‬
‫الحفال ‪ ،‬لاد كل فوة تشر ( تتيف نأنها الترال )‪. ) Involuntary‬‬

‫‪28‬‬
‫اوففاك فففدة حففاي ( ‪ ، )Criteria‬والتن فففا ة ففا ففاي لق فل هففا اله و ففان‬
‫)‪ ، )Attacks‬و تسفففففت مدم ا ه اله و ان ل (ب ت حد يد المر نتام تشفففففر (و‬
‫سففت بلن او توقع ‪ . )Prospective Cryptosystems‬ا وم الوص الرشففر(‬
‫ل ي ‪ )Ciphertext –Only Attack‬او ذ لك اله وم ا ل و ي ود ل ا الو تام‬
‫ح(ضففففا لالنتهاك او التشففففويا وذلك نرحص الحباران الرشففففر(ة ‪ ،‬او الشففففر(ان‬
‫‪ ، )Ciphers‬وا شارة الو حلففففو ان ثانويفففف ذان فالق نالوتام‪ .‬زو نتام وال و‬
‫ز و تا تسفففت ع واجه ا وم الوص الرشفففر( ل ي يحتب( نتام غ ( المم وي ود‬
‫نففال ففا ففل غ ( ز وففا ‪ . )Insecure‬يورفف ا وم الوص الرح(وف ‪Known-‬‬
‫‪ Plaintext‬فوفففد فففا ي ود الوتفففام لن وفففالففف حفففاولففف التح(ب للم (‬
‫‪ )Compromised‬قبل حلل الشفففر(ة وال و يرلك الوص الواضفففي و ا ي انلا‬
‫او ا وم الوص الواضفففي الرح(وف ‪،‬‬ ‫نص شفففر( ‪ .‬إذا تر زو نتام‬
‫‪ . ) Secure‬لن الحام ‪0699‬‬ ‫لانا ا ا يؤ كرؤشففف( ح ول ناد الوتام او ز‬
‫لاد ‪ NBS‬قبلت نتام ت شر ( الب انان ال ا سن )‪ ) DES‬فلو زسان او تا لوص‬
‫اله وم الواضففففي الرح(وف ) ‪ .‬اواك ا وم ثال يروي حلل الشففففر(ة روف‬
‫الت(وف الرالمر ‪ ،‬والتن ت حل الشفففر(ة ح(ضففف للم ( إ إد ا ه الت(وف‬
‫او ال سففف(‪.‬‬ ‫تحتب( ز ل واقح فلو زد قدران الوتام الرتأ فففل ل ا تر وا‬
‫فود ا ي ع اله وم لاد حلل الشففر(ة نا انا ت ديم كر غ ( حدو ة نيففوص‬
‫واضففح والحيففول فلو الويففوص الرشففر(ة الر انل والتن تسففرو ا وم الوص‬
‫الواضففي الرمتفففففففار ‪ ) Chosen-Plaintext Attack‬لن الحالم الح ن‪ ،‬ل نوا‬
‫ندرك نأ نا الرت ح ر وع كل ا وم حت رل‪ .‬إد المب(ة لن كشفففففف اله و ان‬
‫وإ ارة الم ( ير زد تسفففففا فد زو يفففففرم لب وا زنتر والتن توازد ال و ع‬
‫الوظامر ‪ ،‬ال لر ‪ ،‬والوقت‪.‬‬
‫زو نتام يروع الت شويا زو انتهاك ‪ ) Compromization‬فود تح(ضا له وم‬
‫‪.‬ي زد يدرك زد ز و زو نتام‬ ‫الوص الوا ضي الرمتار او نالتأك د نتام ز‬
‫تحترد فلن إ را تحويل التشفففر ( زو الموارز ‪ .‬فرو ا ا ه الموارز سفففوف‬
‫ت ود تول(ة ولن ت واول ال ر ع ل (ب الرحص وا لدراسففففف والتن تح(ف نر بدز‬
‫ك(ي شوف ‪ : ) Kerckhoff’s Principle‬فود ا يتم ك شف ‪ E‬لانا سفت ود فرل‬
‫فففحب جدا زو غ ( كرؤة ك لك يتم كشفففرها ل (ب وسفففاظ ح ون ‪. E‬‬ ‫زو ط(ي‬
‫فود إف ا نص شر( ‪ ، C‬لاد حلل ال شر(ة ي ست ع لحص ساو الحبارة نش ل‬
‫نف وتو يحد ‪ M‬نح ‪، E(M)=C‬يورا يتم اسفففتمدام رتاح ن ول حد ‪ ،‬لاد‬
‫الل ط(ق البح الرباشفف(ة ‪.‬‬ ‫الررتاح س ف ود امرا نت(يا ف(ضف للم ( وذلك‬
‫يحت رد ن اح نل ا ا اله وم فلو فا ل الشففففف ل ‪ ) work factor‬الر(تبي‬
‫نالشفففففر(ة ‪ ، )Cipher‬نرحوو آ ( ‪ ،‬الحد ال نو الحسفففففانان الر لون ل (ب‬

‫‪29‬‬
‫الوت زد سال الوودة ‪) Unicity Distance‬‬ ‫ف ن الوتام ‪ . )Invert‬ي‬
‫تح ن زو الوت‬ ‫تشففف ( إلو فد الح(وف الر لون ل (ب تحديد الررتاح ‪ ،‬ل‬
‫ساو الوودة‬ ‫وول تح د ا ا الهدف ‪ .‬زو نتام ي ست ع كشف نص شر( زكن(‬
‫ال تان ح لا يحتب( ن تا ا ز وا ‪ )Safe‬و ل قد يب و ن تام تشفففففر (و سففففف(و‬
‫‪. )Crtptosecure‬‬
‫لوأ تح(يف آ ( لأل و وال و ز بي ي ت ظ إل ا النتار ل ود ك افدة ل بول‬
‫زنتر تشر (ي راسم و بول ‪:‬‬
‫يحتب( زو نتام يحتب( وسان ا نتففففففا ا ز وا ‪ ) Computationally Secure‬إذا‬
‫كا نت ه ر تحو يل او ف ن ‪ E‬وسفففففان ا تح ر زو فففففح الحل وسفففففان ففففففففففا‬
‫‪ . )Computationally Infeasible or Intractability‬ا ا شفففففانا إلو‬
‫يامص شاكل الف ف ‪ ، )NP‬واد زكن( تير ران النتر الحدين تحترد فلو تحويل‬
‫‪Deterministic‬‬ ‫تشر ( و ل ها زد الموارز الرحد ة الليل‬
‫‪ )Algorithm‬الرسففففئول ف ف ن التحويل ترلك تح د زسففففن ‪Exponential‬‬
‫‪ . )Complexity‬الرشاكل والتن تتيف نيحون وسان تروق الفففف ‪ NP‬ان غ (‬
‫المر لحلم التشر ( نسب زد وارز ان التشر ( ولتي الشر(ة ت ود ن ئ جدا‪.‬‬
‫النتر التن تحترد فلو ال و الحسفففان لحزل الررتاح وإلشفففال التح(ضفففان زو‬
‫ا نتهاكان ترت(ب نأنا وتو لو زد تحل ل الشفففففر(ة يتم نم وان حد ة الحد ‪ ،‬لاد‬
‫الروار ‪) Resources‬‬ ‫كر ف الروار الر لون ف لح ن زو نتففام والرمزود‬
‫الرتول(ة لن تواول يد حللن الشففر(ة سفف ود غ ( واسفف ل ل اإلغ(اب الحرل‬
‫التن فففففرم اجل ها الو تام ‪ .‬نوجو الت وولوج ا الحال ‪ ،‬لاد الحد الحرلن لحد‬
‫الحرل ان التن يسفففت ع حلل الشفففر(ة تور اا ان ن ‪ 214‬و ‪ .. 294‬والحد الحرلن‬
‫لحد اليا ال اك(ة التن يسففت ع اسففتمدا ها ان ن ‪ 221‬و ‪ . 231‬تتيففف زنتر‬
‫شانود نر او تها نتهاك الوتام ‪ ) Compromization‬ن سب زد حلل الشر(ة‬
‫ي رلفففك ح لو فففان كفففا ل ففف ‪ ،‬ن ورفففا لن ال ن ترففف ال و ففف وسفففففففان فففا‬
‫‪ )Computationally Secure‬لاد حلل الشففففر(ة يرلك حلو ان كال ل (ب‬
‫ول ال روب للو تام ‪ . )Equivocation‬ا ا ير توضففففف حا نر نال‬
‫نف يت ل لرتي‬ ‫‪ . ) Lakshivarahan‬ل طول الرر تاح ‪ 029‬نت واد ن ح‬
‫الشففر(ة ‪ ) Decryption‬نر دار ‪ . 2128=1034‬ناسففتنوا السففووان ال ب سفف لانا‬
‫اواك ل ي ‪ 3.15* 107‬ثان لن السوفففف الواودة ‪ .‬إذا تم ا لت(اب زد لتي الشر(ة‬
‫نررتاح تر ز ير تور ه زو تور لتي الشفففر(ة ) لن ‪ 01-1‬ثان ‪ ،‬فود ذلك لانا‬
‫لن السففففف و لوا ودة نا اد ا تبار ‪ 3.15*1016‬رتاح تر ز ‪)Unique Key‬‬
‫ول (ب حففال ف كففا ففل سففففففاوف الحبففارة ال ل ف سفففففوف يحتففاج فلو القففل‬

‫‪31‬‬
‫‪ )Equivocation‬للوتام‬ ‫‪ 3.17*1021‬سففو ‪ .‬تم ت ل ل ال روب‬
‫ال روب) غ ( ت لص‬ ‫نيفففورة ؤث(ة إلو اليفففر( ‪ ،‬ل فرل ا ن ن‬
‫‪ )Undiminished‬نسب التح د ال و يشترلا ‪.‬‬
‫ا ل الحالراد يف وا لراد ل (ة زنتر التشففر ( ال و وسففان ا لن سففو‬
‫‪ 0699‬وفلو ال(غم زد نل ا ه النتر لها وقع سفففت بلن زليفففل للت ب ان‬
‫زنتر شفففانود نرحوو زد ا ه النتر التن الت(ضفففها يف وا لراد‬ ‫الت اري‬
‫زليفففل زنتر شفففانود ) ‪ ،‬لاد ا ه النتر تول( فلو كل وال ول للرشففف ل‬
‫السففاسف لتيففر م زنتر تشففر ( ذان ز و ب(ا فل ها ‪Provable Secure‬‬
‫‪ ) Cryptosystem‬إذا كاد نا اد إثبان زد ‪ ، P = NP‬فود ذلك لاد ا نتر‬
‫الرحترففدة فلو شففففففاكففل تح ففد الحففل ير ك ف لففك إثبففان زنهففا زنتر ف ز و ف‬
‫‪ ، )Secure‬استوا ا إلو التح(يف الحسانن لأل و لن وال ‪ P = NP‬ع المالف‬
‫ال ( حلول لاد نت(ي التح د سفففتول( الحد الفلو للوقت ال و سففف ؤ لن تحل ل‬
‫شر(ة نتام تشر (و ز وسان ا‪.‬‬
‫الل اإلا رال زو ال هل‬ ‫النت ر ال تا ت اوم الح ن ‪ )Inversion‬وذ لك‬
‫‪ )Imperfect‬تحت رد فلو ا فت ا زد التح(ب للم (‬ ‫ن و را النت ر غ ( ال تا‬
‫‪ ) Compromization‬ي ود اكب( الوسفففامل ا قتيفففا ي لو ت رل ‪ .‬اواك‬
‫ل(ق جوا(و آ ( ن الوتا واو زد الوتففففام الول زو التام ) ير ن(اوتففففا‬
‫ن ورا يشفففك لن إثبان ز و الوتففففففففام ا ( ال ( تام ) لن زو‬ ‫انا نتام ز‬
‫‪ ،‬زنت ر‬ ‫ل حد الو قت ال حالن ) ‪ .‬فلو ال(غم ال و ال تا‬ ‫الز‬ ‫لح ت‬
‫شفففففانود وضففففف حت حد ان للررتاح ‪ ،‬طولا وت (ار اإلوالل ‪Frequency of‬‬
‫‪ ، )Replacement‬والتن جحلت نل ا ه النتر غ ( فرل لالتيففا ن الرت (رة‬
‫ال ن (ة ن فد كب ( الرستر دي ‪.‬‬
‫ل ففد وففاول يفففففرروا زنترفف التشفففففر ( نسفففففحن ون فف إي ففا إج(ا ان‬
‫‪ )Procedures‬والتن ت ب( زو تحتم فدم ا لد ق للرر تاح اليففففف ( ‪ ،‬نح ي ود‬
‫فدم ا لد ق الر(تب نا ‪ .‬ي ال ف الررتاح‬ ‫كأ نا ر تاح ذو طول كب ( جدا زكن(‬
‫الح ن ‪ )True Key‬انا تم تحوي(ه إلو رتاح وارن ‪ )Pseudo Key‬نأ و‬
‫للوتام تحترد فلو اليفففحون لن الحل ‪ )Infeasibility‬لتحديد الررتاح الح ن‬
‫ال تأك د فلو زد نت( ي التح د ال حال تو يفففففها اإل ان‬ ‫الرر تاح الوارن ‪ .‬ي‬
‫إلظهار حون ول زو سأل تشر (ي ‪.‬‬

‫‪31‬‬
‫‪ : 2-2‬لمص ف ال و ال ا ل ‪:‬‬
‫ل (ب و ففول زو نتام تشففر (و للسفف(ي ال ا ل ‪ :‬و انا الوتام التشففر (و‬
‫ال و ل فففا الوص الواضي الرشر( يوتج حلو فففان ر وففف وول الوص الواضي‬
‫فدا الرحترل طول الوص الوا ضي ) ‪ .‬ل د ف(ف شانود زد ا ا ير زد يتح ق‬
‫نت(يففا ل ي لن وففال ف إذا كففاد فففد الررففات ي الرر و ف او فلو القففل كب (ا نحففد‬
‫الح باران الرر و ‪ .‬نرحوو آ ( ‪ ،‬لاد الررتاح ي زد ي ود فلو القل ن ول الحبارة‬
‫نرسفففها ‪ ،‬وانا يوجد زو رتاح يتم إفا ة اسفففتمدا ا ‪ .‬نرحوو آ ( ‪ ،‬تب و شفففر(ة‬
‫الوسففففا ة ‪ ) One-Time Pad‬ان الوتام التشففففر (و الوو د ال و يح ق ز و‬
‫كا ل ‪.‬‬
‫إد الموارز التشففر (ي ال دة ان التن تب ن الرحلو ان وول الوص الواضففي‬
‫الوص الرشففففر( ناد ت ود اقل ا ير ‪ ،‬ن ورا حلل الشففففر(ة ال د او‬ ‫الوات‬
‫ال و يستنر( ا ه الرحلو ان لتحديد الوص الواضي‪.‬‬
‫ي ستمدم حللففففففو ال شر(ة الح شو ال ب ح لل ل (ب ت ل ص فد الو يوص‬
‫الواضح الرر و ‪ .‬كلر فا كانت الل زكن( ت (ارا ل نها ت ود ا هل لتحل ل شر(تها ‪.‬‬
‫ا ا او ال سب ال و ت ود ل ا الحديد ا ستمدا ان التشر (ي لن الواقع الحرلن‬
‫تسففتمدم ن(نا ج ض ف ي ‪ ) Compression‬لت ل ص ت (اري زو فبارة إضففال إلو‬
‫ال هد الر لوظ للتشر ( ولتي الشر(ة ‪.‬‬
‫ان لح م ساو الررتاح‪ ،K ،‬تح(ف كرا‬ ‫إد ا نت(ونن لو نتام تشر (و او‬
‫يلن‪:‬‬
‫‪H ( K ) = log2 K‬‬

‫إد نتام تشففر (و نررتاح ن ول ‪ 90‬نت يرلك انت(ونن داراا ‪ 90‬نت‪ ،‬والوتام‬
‫التشر (و نررتاح ن ول ‪ 19‬نت يرلك انت(ونن نر دار ‪ 19‬نت‪ .‬فلو الحرفففففوم‪ ،‬لانا‬
‫كلرا كانت ا نت(ونن زكب(‪ ،‬ل نها ست ود اواك حون لن كس( نتام‪.‬‬
‫‪:) Random Cipher‬‬ ‫‪ : 3- 2‬زنتر التشر ( الحشوام‬
‫سففوت لم زو ف رهوم ا نت(ونن وال روب ‪ . ) Equivocation‬لر الل‬
‫رارسف حلل النتر و وره لن نحض ال نل التشففر (ي ‪ ،‬ل نوففففففا نالوظ قانل تا‬
‫فلففو التوبأ نت (ان الحبففارة ال ل كلرففا از ا طففول الوص الرشر( الرحت(ب‬
‫ال و تم الحيول فل ا ) ‪.‬‬

‫‪32‬‬
‫اإل وداث الرحتر ل ‪ ،‬كل و ها لا‬ ‫لن زو وا ل والتن توا جا ل ها رو ف‬
‫اوترال (تب نالحدث ‪ ،‬إذا ز ووا تمر الحدث الرحلن ل نوا ل ي و ا ن ست ع‬
‫ا ت ار وا ود ا وت را ن ال حال ‪ .‬ف ود ا يو جد ودث ر ز نه ه ا وترال‬
‫الحال ‪ ،‬لانا فل وا زد نحرل ا ت ار فشوامن ن الوداث الكن( اوترا ) ‪ .‬إد الن‬
‫التن نها نست ع فرل التمر وان تت ( امرا ‪ .‬إنها تحترد ل ن ل ي فلو ك ر زيا ة‬
‫اوترال الحدث الرمتار ‪ .‬ل لك ز لت زل ار ا نت(ونن وال روب والتن فففففررت‬
‫ان كرن له ا الرسفففففتوى الوثوق ‪ .‬ال ا نت(ونن لوتام ح ان‬ ‫إلف ا‬
‫وسففففف ل ل ان فدم ا لد ق ‪ ) Uncertainty‬ل لك الوتام زو ‪ ،‬لن والتوا ا ه ‪،‬‬
‫الوثوق والتن نواسفففف تها نسففففت ع التوبأ ناد ودث ح قد تم ت (اره ) ‪ .‬تح ن‬
‫ا نت(ونن لو نتام الوثوق التن نوا س تها نست ع التوبأ نأنا س تم إرسال فبارة‬
‫ح(ل انا لن وقع كم ان دار الروثوق التن نسفففت ع نها التوبأ‬ ‫ح و ‪ .‬ير‬
‫نالحبفففففففارة الر(سففل ‪ ،‬زو ا او الررتاح ال و تم اسففتمدا ا ‪ .‬ا ا ي و نا إلو إ ال‬
‫ل (ة ا نت(ونن الرش(وط ‪ ،‬زو ا زطلق فل ا شانود ال روب ‪.‬‬
‫‪ .‬قبل إف ا تح(يف رسفففرن ‪ ،‬سفففوف نحاول زد‬ ‫ا د اذا نحون نالحشفففوام‬
‫ن (ر اذا تشف ( الحشففوام ‪ .‬الواضففي انا يوجد تسففلسففل ورو ‪Periodic‬‬
‫ف شوامن ‪ .‬لن الت شر ( لاد ال و نحتاجا التسلسل او‬ ‫‪ ) Sequence‬او و‬
‫الحشفففوام ‪ .‬اد الر لوظ ح(لتا اوا‬ ‫فدم التوبأي ‪ ) Unpredictability‬ند‬
‫الت سل سل ‪ ،‬ل سوف يرلك حلو ان‬ ‫انا لن وال افت(اب حلل ال شر(ة ل ز‬
‫وول ك ر التوبأ نرا يأتن و ا ‪( .‬ة آ ( لاد ا ا غ ( ر وا لو تسفففلسفففل ورو‬
‫ن سب ‪ ،‬وال ح(لتا حلل ال شر(ة للدورة ال ا ل ‪ ،‬لانا س ح(ف الت سلسل ال لن ‪.‬‬
‫نال(غم ذ لك لا نا غ ( الرح ول زد ي حاول ضففففف راد ل را إذا كاد جز‬
‫الوص الرشففر( والتن ان اقيفف( الرت(ة الرحت(ضفف ‪ ،‬لانا يتم إفالد حلو ان‬
‫إضال ‪ .‬زو تسلسل حد يح ق ا ه اليران الحا ف ف ي لف فق فل ف فا لن ال ف فال ا‬
‫يح(ف نالتسلسل الوارفن ‪. ) Pseudo - Random Sequence‬‬
‫اود الرت لبان لو نتام فشفففوامن او ‪ ،‬لو نص شفففر( ‪ C‬لاد لتي الشفففر(ة‬
‫ناستمففففدام كل الررات ي يؤ و إلو ا ت ففففار فشوامن ل ففففل الحبففففاران‪ ،‬نرحوو آ ( ‪،‬‬
‫الحبففاران ذان الرحوو والحبففاران التن ل ن لهففا حوو‪ .‬اف ا‬ ‫ا ت فار فشفففففوامن‬
‫نوضوح يؤكد زد فد لتي شر(ان ذان حوو او اقل ال و نست ع ضرانفففففا إذا‬
‫ف(لوا زد لتي شر(ة نص شر(‪ ،‬والتن تأتن ف فبفارة ذان حوو ‪ ،‬ي زد يح ن‬
‫فبارة ندود حوو‪ .‬ل ا ا الر ل ال ( يت ل زد ت ود سففاو الوص الرشففر(‬
‫ير ك لك ت س رها إلو ور ‪ ،‬ال يوف الول الحبارة ذان الرحوو‪ ،‬وال يوف‬
‫النانن الحباران ندود حوو‪.‬‬

‫‪33‬‬
‫‪:) Achieving Confidentiality‬‬ ‫‪ :0-2‬الو فول إلو الوثوق‬
‫ت ستمدم زو ط(ي ت شر ( ل (ب الو ول إلو تح ق الوثوق وذلك ناد يمتار‬
‫كل الر(سل والرست بل زوج الررات ي الس(ي ‪ ، ) e ,d‬ثم لن لحت ح و‬
‫الز لاد الر(سفففل يحول كل ‪ m M‬إلو ا ي انلها فبارة شفففر(ة ‪c‬‬
‫وي(سفففففل ها إلو الرسفففففت بل ال (ف النانن ) نت ب ق )‪ . c=Ee(m‬وفود اسفففففتالم‬
‫الرست بل للوص الرشر( ‪ c‬لأنا ي وم نتحويلها إلو نص واضي نت ب ق‬
‫‪ Dd ( c) = m‬ويست(جع الحبارة ال ل ‪. m‬‬
‫اواك سأل هر ا وان‪ :‬لراذا ا اترام ني(ورة الررات ي الرستمد ولراذا‬
‫س(ي زو وارز تشر (‪ .‬ال واظ فلو ذلك او زد ط(ق‬ ‫يحول فل ها لن تأ‬
‫التشر ( زو وارز التشر ( ان حلو الم وان و ح(ول لل ل ول ن نؤ س(ي‬
‫الموارز فل وا ا فترا فلو س(ي الررات ي الرستمد ‪ .‬والسب لن ذلك انا لو‬
‫كاد ا فترا لن تح ق الس(ي يحترد فلو الموارز لأنا لن وال كشف ال (ي‬
‫جديد ل ن تواجا حاو ن ال شف وا ا يحتب(‬ ‫يتح إفا ة تير م الموارز‬
‫ول غ ( فرلن لن و زد ا فترا فلو س(ي الررتاح يت ل ل ي ت ( الررتاح‬
‫ند ً ت ( الموارز ‪.‬وفلو الحروم لأنا لن الشامع لن استمدا ان وارز‬
‫التشر ( افو التبديل الرستر( للررتاح ن لت(ة وز (ى وتو لن وال فدم كشف‬
‫س(ي الررتاح ‪ .‬الش ل ‪ 0- 2‬يوضي نروذج نس ي لرشت(ك اثو لن ا تيال‬
‫ويستمد ود اود وارز التشر ( ‪.‬‬

‫‪ : 1-2‬الرشت(ك لن ا تيال ‪:) Communication Participants‬‬


‫لن الش ل ‪ ،0.2‬وجو نحض الري لحان وها‪:‬‬
‫‪:0‬ك وون ‪ ) Entity‬زو شففففت(ك ‪ ) Party‬ان فبارة ف شففففمص زو إو شففففن‬
‫وال و ن انا اإلرسال ا ست بال وك لك الرحال ‪.‬‬
‫‪ :2‬الر(سففل ‪ ) Sender‬فبارة ف ك وون لن وسففي اتيففال شففت(ك ن ط(ل‬
‫وال و يحتب( الر(سففل الش(فن ال انونن ) للرحلو ان ‪ .‬لن الش ففل ز ناه لأد‬
‫‪ ) Alice‬او الر(سل‪.‬‬
‫‪ :3‬الر ست بل ‪ )Receiver‬فبارة ف ك وون لن و سي ات يال شت(ك ن ط(ل‬
‫وال و يحتب( الرست بل الر يففففففو الر(سل إل ا ‪ ) Intended‬للرحلو ان‪ .‬لن‬
‫الش ل لأد ‪ ) Bob‬يحتب( الرست بل‪.‬‬
‫‪:0‬الم يم زو الحدو ‪:) Adversary‬فبارة ف ك وونا لن و سي اتيال شت(ك ن‬
‫ط(ل وا ل و يح رل ففففف ر الر(سفففففل زو الرسفففففت بل وال و يحاول ا ت(اق‬
‫‪ ) Defeat‬ز و الرحلو ان التن تم تأ وها زو تح ها ن الر(سل والرست بل‪.‬‬

‫‪34‬‬
‫اوففاك فففدة يففففف لحففان (ا لفف إلو الميفففففم ‪ )Adversary‬ان الحففدو‬
‫‪، )Enemy‬الرهاجم ‪ ، )Attacker‬الميم زو الرواوئ ‪، )Opponent‬ال واص‬
‫‪ ) Trapper‬تويت زو ست(ق السرع )‪ ،(Eavesdropper‬الد ل ‪Intruder‬‬
‫)‪.‬‬

‫ط(لن اتيال يستمد ود التشر ( ‪.‬‬ ‫ن لالتيال ن‬ ‫الش ل ‪ : 0-2‬رسم تم‬

‫‪Adversary‬‬

‫‪Encyption‬‬ ‫‪c‬‬ ‫‪Decryption‬‬


‫‪Unsecured‬‬
‫‪Ee(m)=c‬‬ ‫‪Dd(c) = m‬‬
‫‪channel‬‬
‫‪m‬‬ ‫‪m‬‬
‫‪Plaintext‬‬ ‫‪destination‬‬

‫‪Source‬‬

‫‪Alice‬‬ ‫‪Bob‬‬

‫‪ : 9-2‬ال ووان ‪:)Channels :‬‬


‫تح(ف ال واة نأن ها وسففففف ل لو ل الرحلو ان ك وونا إلو ز (ى ‪ ،‬اواك فدة‬
‫تحاريف تتحلق نررهوم ال واة و تول ( ال و زو فدم تول (اا وان ‪-:‬‬
‫‪-0‬ال واة ال و ‪ : )Physical Secure Channel‬وان قواة غ ( قانل الو ول‬
‫ل زيام ا ً قبل الميم او الحدو‪.‬‬
‫‪ -2‬ال واة غ ( السففففف(ي ‪ ) Unsecured Channel‬وان فبارة ف قواة يحاول‬
‫ل ها اى ت رل غ ( ال شماص الرمول الو فول للرحلو ان ويحاول إفا ة‬
‫ت(ت بها ‪ ،‬يح ف ‪ ،‬يد ل ن الرحلو ان ‪ ،‬زو ي (ز الرحلو ان‪.‬‬

‫‪35‬‬
‫ال وففففاة ا و ‪ )Secured Channel‬ان ال واة التن ل ها يست ع الرت رل زد‬
‫ييفل الرحلو ان ويحفاول ت(ت بها ‪ ،‬و ف ‪ ،‬يد ل الرحلو ان ‪ ،‬ق(ا ة الرحلو ان‪.‬‬
‫اواك ل(ق ق ق ن ال واة ا و ل زيام ا ‪ )Physical Secure Channel‬و‬
‫ا يا او‬ ‫ال واة ا و ‪ )Secured Channel‬او اد ال واة السففففف( ي قد تؤ‬
‫ناستمدام ت و ان تشر (ي ‪.‬‬
‫‪:) Security‬‬ ‫‪ : 9-2‬ا و‬
‫‪ )Premise‬لن التشر ( زنا الر روفان‪:‬‬ ‫زو البديه‬ ‫الرحلو ان الرو‬
‫}‪ M,C,K,{Ee:eEK},{Dd:dEk‬تحتب( حل و لل ر ع ‪ .‬إد الوسففففف ل الوو دة لتأ‬
‫‪ .)e,d‬اثبتت الت ارظ زد الرحالت فلو‬ ‫ال و او نأد نحالظ فلو سففف(ي كل‬
‫حب جداً‪.‬‬ ‫س(ي وارز ان التشر ( او لن الواقع فرل‬
‫تح(يف ‪:0- 2‬‬
‫ت سرو ط(ي الت شر ( التن ير ك س(اا ‪ )Breakable‬وذلك نوجد شت(ك ثال‬
‫‪ )Party‬و ال و ل ن لا ح(ل سان ا نفففف ‪ )e , d‬يست ع زد ي شف زو يست(جع‬
‫الففوففص الففواضفففففففي ‪ )Plaintext‬فف فففا يفف فففانففلفففا فف نففص شفففففففرفف(‬
‫‪ )Ciphertext‬ضر إطار ز ون واس ‪.‬‬
‫ير كسففف( زو ط(ي تشفففر ( وذلك نالحرل فلو ت (ي كل الررات ي الرر و‬
‫التن قد ت ستمدم لن ا ت يال ن الط(اف الرشت(ك ‪ ،‬رت(ض زد وان ط(ي‬
‫التشر ( ان حلو ‪.)Public‬‬
‫ا ه الرحاو ن تسفففرو البح الر نف ‪ )Exhaustive Search‬لن سفففاو‬
‫الرر تاح ‪ ، )Key Space‬و ل لك ل (ب واج ه ا ه الرحاو ن زو لتأ ( فرل‬
‫زد ي ود فد الررات ي الرسفففففتمد كب ( ‪،‬‬ ‫الب ح الر نف للررات ي الرر و ل‬
‫زو نرحوو ساو الررتاح ت ود كب (ة) و انا لن ا ه الحال ي ود الرت رل ز ام‬
‫سأل حب التح ق زو قد ير تح ها ‪.‬‬
‫‪)Kerckhoff's Desiderata‬‬ ‫اوفففففاك قوافد زو قوان وضحها ك (شوف‬
‫الرت لبان اليففف(وري لو نتام تشفففر (و ‪ .‬ا ه‬ ‫روف‬ ‫والتن ان فبارة ف‬
‫الربا ئ ير تلم يها نرايلن ‪:‬‬
‫‪ :0‬س ود نتام الت شر ( فرل ا ً غ ( قانل لل شف زو ال س( ‪ )Breakable‬إذا كاد‬
‫نت(يا ً ير كشرا ‪.‬‬

‫‪36‬‬
‫زو ي ود‬ ‫اد ي ود غ ( المم للرشت(ك‬ ‫ل الوتام ي‬
‫‪ :2‬ال شف ف ترا‬
‫المم للرشت(ك )‬
‫زد يتيفففففف الررتاح نأد ي ود سفففففهل ت ك(ه وندود زو الوتان وك لك‬ ‫‪ :3‬ي‬
‫سهول ت (ه‪.‬‬
‫زد ي ود قانل لإلرسفففففال نواسففففف‬ ‫‪ : 0‬الوص الرشفففففر( ‪ )Cryptogram‬ي‬
‫التل (اف ‪.)Telegraph‬‬
‫زد ت ود حرو ل زو قان ل للح رل‬ ‫‪ : 1‬الجهزة الرسفففففت مد لن التشفففففر ( ي‬
‫‪ )Portable‬وير تش لها نواس شمص واود‪.‬‬
‫يحتاج ح(لتا ل امر طويل‬ ‫‪ : 9‬ي زد ي ود نتام التشفففففر ( سفففففهالً نح‬
‫هو ذاون‪.‬‬ ‫ال وافد التن توضي فرل نتام التشر ( وك لك يت ل‬
‫الرت لبان قد وضحت لن ‪ ، 0993‬ولن حتم زجزامها ‪ ،‬ن ت ر دة‬ ‫ا ه ال امر‬
‫إلو ا ا ال وم ‪.‬‬
‫التحويالن التشففر (ي‬ ‫الر (ة ‪ )2‬تسففري زو توضففي زد زو ففوف زو نوع‬
‫سففف ود ح(وف فلوا ً وزد ز و ‪ )Security‬الوتام التشفففر (و تب و حترداً فلو‬
‫س(ي الررتاح الرمتار‪.‬‬
‫اواك ثالث ت لبان حد ة للس(ي ‪ ،‬ا ه الرت لبان ان ‪:‬‬
‫‪ :0‬ي زد ت ود اواك ففحون لن الحل وسففان ا لرحلل الشففر(ة لن تحديد تحويل‬
‫نص شفففر( حت(ب ‪ ، C ) Intercepted‬وتو ولو كاد‬ ‫التشفففر ( ’‪DK‬‬
‫الوص الواضي الر انل ‪ M‬ح(ولا‪.‬‬
‫ففففحون لبن الحل وسففففان ا لرحلل الشففففر(ة ل (ب تحديد‬ ‫‪ :2‬ي زد ت ود اواك‬
‫نص شر( حت(ب ‪.C‬‬ ‫الوص الواضي ‪M‬‬
‫حاي ( ‪ )Criteria‬لألنتر الس(و لن الحام ‪ ، 0604‬ا ه‬ ‫اقت(ح شانود رس‬
‫الرحاي ( ان‪:‬‬
‫‪. ) The Amount of Secrecy Afford‬‬ ‫‪ :0‬كر الس(ي الر د‬
‫‪ :2‬و م الررتاح ‪.‬‬
‫‪ :3‬سهفولف فرل ان التشر ( ولتي التشر ( ‪.) Ciphering, Deciphering‬‬
‫‪.) The Propagation of Errors‬‬ ‫ا‬ ‫‪ :0‬انتشار ال‬
‫‪ :1‬ا تدا زو توسع الحبارة ‪. ) Extension of the Message‬‬

‫‪37‬‬
‫‪ )0‬زار تها واضح ‪.‬‬ ‫إد الو‬
‫يحرظ الررتاح نيففففورة سفففف(ي ‪ ،‬ولن نحض الو اد قد نحتاج إلو ت ك(ه او‬
‫ورتا لدو الرسففتر دي ) ‪ .‬كوت ل لك لاد الررتاح ي زد ي ود ا فف ( وزسففهل‬
‫اير ‪ .‬لن ال ش(ط ‪ ، ) 3‬لاد شانود يؤكد زد فرل الت شر ( ولتي الشر(ة ي‬
‫ان ا ‪ ،‬لاد التح د يؤ و إلو‬ ‫ذ لك ‪ .‬إذا تم إن ازاا‬ ‫زد ت ود سفففففه ل كل را ز‬
‫اك وان غال وكب (ة ‪ .‬ز (ا لا نا لن نحض زنت ر التشفففففر ( يز ا و م الح بارة‬
‫نوا س فرل التشر ( ‪ .‬نال ‪ ،‬استمدام الر(اغان ‪ ) Nulls‬نرحوو ا ( ‪ ،‬اضال‬
‫و(وف اضففال ندود حوو لزيا ة اويففام ان الحبارة ) يسففب نص شففر( اكب(‬
‫الح بارة ‪ .‬نل ا ا التوسفففففع لن الحبفارة ي ود غ ( (غونفا ل فا لن حتم انترف‬
‫ا تيا ن ‪.‬‬
‫واقشف ف انتر التشر ( ‪ ،‬لانا يتيي ناد اواك فدم ت انق او فف فدم توالق‬
‫الل‬ ‫) ن ت لبان ا ه الرحاي ( المرس ف فود ا ت ود فبارة الرسففاو ت ون‬
‫ال ب ح ‪ .‬ف الرحترل ان فا ف غ ( الرر تح ق كفل الرحاي ( المرس ل ‪ ،‬إذا‬
‫تم إارال اوفففففففففداا ‪ ،‬لانا الرر تح ق الرحاي ( الرنح ال (ى ‪ .‬لرنال ‪ ،‬لو‬
‫زارل وا الرت ل الول و ي(ني نال و ‪ ،‬فود ذلك لاد زو نتام تشفففففر ( زوا و‬
‫الو(ف ‪ ) Monoalphabetic‬سفففففوف يح ق الرحففاي ( الرنح ف ال (ى ‪ .‬لن‬
‫ل نوا نحتاج لوتام تشفففر ( فلو اإلطالق ‪ .‬إذا كاد و م الررتاح غ ( حد‬ ‫الح‬
‫فود ذلك ل نوا نسففت ع اسففتمدام شففر(ة الوسففا ة ذان الوقت الواود ‪One-Time‬‬
‫‪ ) Pad‬وال و ‪ ،‬إذا زارلوا نراذج إ ارة الررتاح ‪ ،‬سففوف نح(ف نأنوا نول( ز و تا‬
‫‪. ) Perfect Secrecy‬‬

‫إذا زس ف وا الرح ار ‪ )1‬ونسففري تسففاع سففاو فبارة غ ( حد ة ‪ ،‬فود ذلك‬


‫الررتاح ل ش ( إلو الحبارة‬ ‫ن ست ع ت شر ( فدة فباران إ ضال وا ستمدام جز‬
‫اليففح ح وها ‪ .‬نل ا ا الوتام قد ي ود قا را وتو فلو تح ق سففتوى فالن‬
‫ال و ‪ ،‬رغم ا نا غ ( واضفففففي زد ا ا الوتام يسفففففت ع تح ق الرت لب النانن‬
‫(ة ز (ى انا‬ ‫والنال ‪ .‬ن ارال الرح ار ‪ ) 0‬ل نوا نسفففت ع تشفففر ( كتل ‪ .‬ل‬
‫غ ( الواضفففففي إ ان تح ق الر لب ال نانن وال نا ل ن ه ه ال (ي ‪ .‬رغم زد‬
‫شفففر(ان ال تل قد تؤ و إلو ت ا م الم أ ‪ ،) Error Propagation‬لاد ا ا ل ن‬
‫س ئا نالي(ورة‪.‬‬
‫سفففوف يتم فردا ت و واقشففف الرح ار النال لشفففانود ‪ ،‬والرتحلق نالتح د‪ .‬لن‬
‫الو قت ال حالن ل ن وا نر لك لوا مد ا ل ت(ون ان و نح تاج د ن لق نسففففف ب وجو‬

‫‪38‬‬
‫‪ .‬ا ا يحون زنوا نرلك ط(ق ر يف ح ول إلنتاج حدان حول‬ ‫الراكوان الر ان‬
‫يهروا‪.‬‬ ‫فل ها و ح دة لتشر ( ولتي الشر(ان ‪ .‬ل لك لاد ح ار شانود النال‬
‫إد تأث ( التشفففففر ( ‪ ) Encipherment‬فلو الرحلو ان السففففف(ي يحترد فلو‬
‫‪ . ) Secret‬لن الت ب ففان الحسففففف (يفف‬ ‫الحرففاظ فلو الررتففاح نشففففف ففل ز‬
‫ل (ب توزيع الررتاح إلو‬ ‫سففار ز‬ ‫والدنلو اسفف ففففففف للتشففر ( لانا يتم إقا‬
‫الرسفففففتر دي ‪ .‬إد التحان ( ‪ ،‬توزيع الررتاح ‪ ،‬وإ ارة الررتاح تشففففف ( إلو إج(ا ان‬
‫‪ ) Procedures‬لن نتففام حففال ف الرحلو ففان التن تملق وتوزع الررففات ي إلو‬
‫الرستر دي ‪.‬‬
‫ز و الب انان‪ ،‬ز و ا تيا ن‪،‬‬ ‫فود التر ( لن ال و ‪ ،‬ل نها تحون سلسل‬
‫ز و الرحلو ان‪ .‬كل ش ي زد ي ود س(يا‪ ،‬وارز ان التشر (‪ ،‬الب(وتوكو ن‬
‫‪ ،‬إ ارة الرر تاح ‪ ،‬وزشففففف ا ز (ى‪ .‬إذا كانت الموارز ان رتازة الحرل ل اواك‬
‫ز راقا لن ولد الرقام الح شوام ‪ ،‬لاد زو حلل شر(ة ذكن يست ع هاجر الوتام‬
‫الل تول د الرقام الحشففوام ‪ .‬إذا جرحت كل ش ف وات وت كل الم وان ونس ف ت‬
‫لغ(اب ال و زد تل ن وقحا لن ال اك(ة وال و يحتوو فلو الررتاح‪ ،‬لاد حلل‬
‫الشففر(ة سففوف ي سففف( نتا ك نواسفف الد ول‪ .‬ي فل وا اد نت ك( كل الوسفففامل‬
‫حلل الشفففر(ة يحاول إي ا ث (ة لن‬ ‫الرر و لله وم والحراي ضفففداا جر حا‪ ،‬ل‬
‫ال و واستنراراا ‪.‬‬
‫ال و ‪ ،‬وغالبا ا ي ود‬ ‫فلم التشر ( ‪ ،) Cryptography‬او ل ي جز‬
‫( جدا ‪ .‬يستمدم فلم التشر ( الرهاران ال(ياض التن ت حل الوتام ز وا‬ ‫جز‬
‫‪.‬‬
‫‪ : 6-2‬ش(ط الحال السوز ‪:) Worst Case Condition‬‬
‫فود تيففر م نتام تشففر (‪ ،‬ل نوا امرا نرت(ب انا زو حلل شففر(ة يرلك ا ير وا‬
‫الرح( ل ال ب (ة وا ل كا ‪ .‬إد ااترا وا السفففففاسفففففن او الوقت الر لوظ لرحلل‬
‫الشر(ة ل س( الوتام‪.‬‬
‫ل (ب تحديد ز و زو نتام سففوف نحرل ا لت(اضففان التال والتن يشففار إل ها‬
‫نش(وط الحال السوز‪:‬‬
‫الش(ط الول ‪ :‬حلل الشر(ة يرلك كا ل الرح(ل وول نتام التشر ( ‪.‬‬
‫الوص‬ ‫ح ول و حتب( نها‬ ‫الشففف(ط النانن ‪ :‬حلل الشفففر(ة قد ويفففل فلو كر‬
‫الرشر( ‪.‬‬
‫الوص‬ ‫حو‬ ‫الشفف(ط النال ‪ :‬حلل الشففر(ة يح(ف الوص الواضففي الر ال ل ر‬
‫الرشر( ‪.‬‬

‫‪39‬‬
‫الشففف(ط الول يدل فلو انا نأنوا نحت د انا توجد ز و لن نتام التشفففر ( نرسفففا ‪،‬‬
‫واد كل ال و ي زد تأتن الررتاح‪.‬‬
‫ي زد ي ود وا ضحا زد ال ش(ط النانن او الت(اب ض(ورو ي(ني ع ال ش(ط‬
‫الول ‪ ،‬قد كود السففان للحديد اله و ان التشففر (ي الولو‪ .‬ل د تم ا لت(اب‬
‫الرشففت(ك ‪،‬‬ ‫انا ‪ ،‬إذا اسفت الع حلل الشفر(ة افت(اب اتيفال واود ن اثو‬
‫لانا الرحترل زد ي ود قا را فلو افت(اب اتيفففففا ن ز (ى‪ .‬فالوة فلو ذلك‪،‬‬
‫لاد فدة اتيا ن قد تستمدم نرن الررتاح‪.‬‬
‫الشفففف(ط النال نارتباطا ع الشفففف(ط الول ) او زسففففان ا وم الوص الواضففففي‬
‫الرح(وف وا ل و قد ي ود زام اله و ان فلو اإلطالق الرسفففففتمد لن كسففففف(‬
‫الشر(ان ‪.‬‬
‫‪ :04-2‬ز و الرحلو ان نش ل فام ‪:) Information Security in General‬‬
‫ل د تم الت (ق لن الر (ان السفففففان فلو توضففففف ي ل (ة ال و وذلك نتحديد‬
‫رهوم‬ ‫راا م التشفففر ( ولتي التشفففر ( ع تول ( الميفففو ففف ‪ . )Privacy‬ل‬
‫ز و الرحلو ان او زكن( زت سافا الررهوم ال سانق و يت ير ال ن ( الرسامل‬
‫الرتحل ن ها نل إث بان الشفففففميففففف ‪ )Authentication‬وت ا ل الب ا نان‬
‫‪.)Data integrity‬‬

‫‪41‬‬
‫التحاريف التن لها فالق نال و ‪.‬‬ ‫روف‬ ‫ز ناه‬
‫‪ -0‬فد ف ز و ف الرحلو فان ‪ )Information Security Service‬فبفارة ف‬
‫ط(يق لتزويدنا نبحض تاا( ال و ‪ ،‬لرنالً تحتب( ت ا ل الب انان الر(سفففففل او‬
‫ز ود ز اداف ال و وإد ال (ي التن تؤ يد ا ه ال تاا(ة ف بارة د ز و‬
‫الرحلو ان‪.‬‬
‫ز و الرحلو ان يتيفففر إوباط ‪ )Defeat‬زاداف‬ ‫‪ -2‬كسففف( ‪ )Breaking‬د‬
‫د ز و الرحلو ان‪.‬‬
‫‪ -3‬الحفدو المفا فل ‪ )Passive Adversary‬فبفارة ف ففدو زو ت رفل و الف و‬
‫قوففاة اتيفففففال تول( ز و ف ‪Unsecured‬‬ ‫يسفففففت ع ق(ا ة الرحلو ففان‬
‫‪. ) Channel‬‬
‫‪ -0‬الحدو الرحال ‪ )Active Adversary‬فبارة ف فدو زو ت رل و ال و لا ك لك‬
‫ال انل ف لد ي(سل ‪ ،‬ي ( زو يح ف الرحلو ان لن قواة اتيال تول( ز و ‪.‬‬
‫‪ :00-2‬ست بل التشر (‪:‬‬
‫إد لوامد التشفففر ( واضفففح جدا ‪ .‬ي وم التشفففر ( نحراي الرحلو ان الر(سفففل‬
‫الو ففففففول غ ( الرأذود زو ا نتهاك ‪ .‬اواك ت و ان تشر (ي‬ ‫والرمزونفففففف‬
‫ز (ى ‪ ،‬نل ط(ق إثبان الشفففميففف والتواق ع ال(قر ‪ ،‬تسفففت ع الحراي ضفففد‬
‫الف زد التشفففففر ( او ز اة ضففففف(ور ي ل و‬ ‫ال مداع وتزوي( الح باران ‪ .‬إذد‬
‫الرحلو ان وك ل سو الحظ ‪ ،‬لاد التشر ( يول( ا ا الووع الحراي ‪ .‬التشر (‬
‫غالبا ا ي ود ف(ضففففف للب ع نسفففففب انا الر ال الوو د لحل شفففففاكل ال و زو‬
‫التهديدان ‪ .‬لرنال ‪ ،‬البحض ي فول زد التشر ( يست ع إي اف تح ران الحاسب ‪.‬‬
‫التشفففففر ( ل ن إ و را ي ضفففففد ال حد يد ط(ق اله وم الرح(ول والشفففففامح‬
‫‪Default‬‬ ‫والرتيفففففر و ت لك اله ران التن تسفففففتنر( الت ه زان ا لت(اضففففف‬
‫‪ ) Settings‬زو ا نتهففاكففان لن ن(وتوكو ن الشفففففب ففان زو الب( ففان – وتو‬
‫ن( ان التشففففر ( ‪ .‬فلو الحروم لاد اواك واج إلو ط(ق غ ( التشففففر ( ي زد‬
‫تب و ارج تواول الد ال ‪ .‬تم اقت(اح ط(ق ح و ندود استمدام زو تشر (‪.‬‬
‫فالوة فلو ذلك ‪ ،‬لاد الحراي الرتول(ة نواسفف التشففر ( ير زد ت ود تح ن‬
‫وارا كب (ا ‪ .‬إذا تم التح(ب للوتام ال و يسفففتمدم التشفففر ( ‪ ،‬لاد الد ل قد ي ود‬
‫قا را فلو إ ان الو فففول إلو الوص الواضفففي باشففف(ة الرلران الرمزون زو‬
‫‪ ،‬زو‬ ‫حتو يان ا ل اك(ة زو تحوي( ن(وتوكو ن الشفففففب ‪ ،‬الت ب ان الب(‬
‫ن(ا ج الت شر ( ل (ب الح يول فلو و ول إلو الررات ي او ن انان الوص الواضي‬
‫زو تدي( فرل التشر ( ‪ .‬تم ت ديم راس ودين للت رل او ا ت(اق لففففف ‪9632‬‬

‫‪41‬‬
‫ال حاسففففف بان ق بل و كا ل زنت ر حلو ان الدلاع ‪Defense Information‬‬
‫‪ ) Systems Agency‬زوضففففحت ا ه الدراسفففف زد ‪ 88%‬الحاسففففبان ر‬
‫هاجرتها نو اح ‪ .‬تحتاج ز و الرحلو ان إلو وسفففففامل زكن( ن ن ( اسفففففتمدام‬
‫التشفففففر ( ل ي – نال تحتاج الو تول ( إثبان الشفففففميففففف ‪ ،‬إ ارة الروا فففففران‬
‫‪ ،) Configuration Management‬التيفففر م ال د ‪ ،‬سففف (ان و فففول ‪،‬‬
‫‪Auditing‬‬ ‫الح(يففففق ‪ ،) Firewalls‬تدق ق سرحن‬ ‫جدراد وراي‬
‫)‪.‬‬

‫جان آ ( لاد للتشفففر ( ف وظ شفففتو غالبا ا يتم الت اضفففن فوها ‪ .‬تؤ و‬
‫اإل ان ان الواسففح للتشففر ( الر سففور ع المد ان الر هول إلو وال والتن ل ها‬
‫ت ود ا ت يا ن فرل ا و ي و ضد ا فت(ا ضان ال انون كرا ت حل الوثامق غ (‬
‫قانل للبح والترح ص ال انونن ‪ .‬ك لك ير زد يسففتمدم التشففر ( قبل المون‬
‫والحرال ‪ ،‬وك ف لففك الحففا ن التن ل هففا ت ود الرحففا الن ا ل ت(ون ف غ ( قففانل ف‬
‫الو ول لو توت م و و ن زو (اقب ‪.‬‬
‫التشر ( يرتلك تهديففدا فلففو الروتران والشماص زييا ‪ .‬ناستمففدام التشر ( ‪،‬‬
‫لاد ستمدم ح زو وظف ا ل ش(ك ح و ي ست ع ن ع حلو ان ال ت(ون إلو‬
‫والن ا ندود الحاج إلو استوساخ زو حال ففففف وث ل زيام ‪ .‬ير شففففف(ا‬
‫ون ع الرحلو ان ا ل ت(ون فففففف لففففففن ا ي سرو ذال شب ان ال سو ا ذ ‪Black‬‬
‫‪ ) Networks‬نأ و كا ل و هول الريدر نش ل كا ل ‪.‬‬
‫فود ال نوت( ا فتبار التهديدان التن يرل ها التشر ( ‪ ،‬لانا الرهم اإل راك‬
‫اسفففففت مدام التشفففففر ( ل ي لغ(اب الوثوق ‪ ،) Confidentiality‬تيفففففر وا‬
‫الر هول ‪ ،) Anonymity‬لا شففففاكلا ال و ز ا اسففففتمدام التشففففر ( لت ا ل‬
‫‪ ،) Authentication‬تيروا ذلك التواق ع ال(قر ‪،‬‬ ‫الب انان واثبان ال شم ي‬
‫يحتب( تهديدا ويتر ز ن را ز و فال ‪.‬‬
‫‪ :0-00-2‬ا نسففف اق نات اه التشفففر ( الرروب و و ا ‪The Drift Toward‬‬
‫‪:) Crypto Anarchy‬‬
‫يحرل شفففف ئا‬ ‫يول( التشففففر ( و و ا ‪ ) Crypto‬لوامد وراي الوثوق ل‬
‫وول يففاراا ‪ .‬انا تشففر ( نبت و و ا وال و يو ( الو ففول إلو الح و ان وتو‬
‫تحفت ز ( الرح رف زو زو ز ( قففانونن ز ( ‪ .‬انفا ير وفا (اقبف ل (ب ورففايف‬
‫الرسففتر دي و وتراتهم الوداث وسففو ا سففتمدام ‪ .‬انا يشففبا السفف ارة ندود‬
‫ن(يك )‪.‬‬ ‫بحان‬

‫‪42‬‬
‫‪ :2 -00-2‬ظهور فهد تور الررتاح ‪ ) Key Escrow‬كبديل‪:‬‬
‫اد لوامففد التشفففففر ( ال وو ير تح هففا نففدود إتبففاع تشفففففر ( الح و ففان‬
‫‪ .) Crypto Anarchy‬قد ير للشفففمص زد يح ن نديل واو تشفففر ( تور فهد‬
‫الررتاح ‪ .) Key Escrow‬ا ه الر (ة ان ن(ني التشففر ( ال وو ع إ ان ان لتي‬
‫الشففر(ة الرلح ‪ .‬ا ا يتم إن ازه ن(ني الب انان الرشففر(ة نررتاح اسففت(جاع الب انان‬
‫وال و يسفففففهل فرل لتي الشفففففر(ة‪ .‬يت ل ا ا الررتاح اد ي ود نرن الررتاح‬
‫الرسفففتمدم لن لتي الشفففر(ة الحا و ‪ ،‬ل ي اد يول( و فففول الو ذلك الررتاح ‪.‬‬
‫ير ورل رتاح است(جاع الب انان ‪ ) Data Recovery Key‬نواس ففف وك فففل‬
‫وثففففففوق ‪ ،‬وال و ير فففففف تيوره نففففففل وك ل و و ن ‪ ،‬ح ر ‪ ،‬وتر ا‬
‫ا ه الوكا ن‪.‬‬ ‫وثوق ‪ .‬ي اد ي سم ن الحديد‬
‫فام ‪ ، 0663‬و كاسفففففت ا ن لل حاج الرلح سفففففتمدام وت ان‬ ‫لن ان( يل‬
‫التشفففر ( ‪ ،‬لاد إ ارة كل وتود زفلوت نوع جديد وتره دو للتشفففر ( نأسفففلوظ ح‬
‫نح ت ود و كا ن التح ق مو ل فت(اب ا تيفففففا ن زو الب ح لن ل ران‬
‫الحاسففبان ‪ .‬ثم توجهت الوكا ن الح و الو ت وي( سف اسف تشففر ( شففا ل ت ود‬
‫المر وت اجان الميفففففو ففففف وال و للرواطو والفرال الت اري وتر‬
‫الدوام( الح و الرمول للو ففول إلو ا تيففا ن والب انان تحت ح ر واسففب‬
‫زو زو ز ( قانونن ز ( ‪ ،‬كل ذلك للبد سففففتمدام الت وولوج ا الحدين ل (ب نوا‬
‫البو التحت للرحلو ان الدول ‪) National Information Infrastructure‬‬
‫‪ ،‬وته ئ ال ش(كان ال (ي ل يوع وتيدي( وت ان ت وولوج فال تحت وراي‬
‫حتردة فلو تشففففر ( الررتاح ذو الحهد التور و‬ ‫ز و فال ل ورن الح و رق‬
‫‪ ) Escrowed Encryption Chip‬زطلق فل ا رق ‪. Clipper‬‬
‫ترلك كفل رق ف ‪ Clipper‬رتاوا ر زايب( ج فل ها ويستمدم ست(جاع‬
‫قبل‬ ‫البب انان الرشر(ة نتلك ال(ق ‪ .‬ي سم ا ا الررتاح الو ونو يحرالد‬
‫وكالت و و ت وريلت ‪ .‬تم تبون الروا ران الحا ل(ق ‪ Clipper‬لن‬
‫الحام ‪ 0660‬كتشر ( تحهد ق اسن ‪Escrowed Encryption‬‬ ‫شباط‬
‫)‪ ) Standard (EES‬و او ق ان و و ن طوفن لالتيا ن الهاتر ‪ ،‬شترال‬
‫اليون ‪ ،‬الراكن ‪ ،‬والب انان‪.‬‬
‫ل فد اقت(ح الحديد ف الش(كفان تيا رفا لنترف الررتفاح التحهدو ‪Escrow‬‬
‫) الت ار ي و ل ها فرال التح هد يسفففففت حود الوثوق ن (ف ثال وال و يول(‬
‫د ان لتي الشففففر(ة ال ارم ل ل الرسففففتر دي و وظرن الح و الرمول ‪.‬‬
‫فففررت نحيفففا ا ه النتر الر ت(و لتول ( ادلا رم سففف ا واو زد ت ود ا ه‬
‫قبل‬ ‫النتر المر لالسففففتمدام الدولن ‪ .‬اود ا ه ال نل او ال و تم اقت(اوا‬
‫‪ ) Bankers Trust‬لألنتر الت اري الدول لالتيففففا ن الس(ي ‪ ،‬و يستمدم‬

‫‪43‬‬
‫ا ا الوتام كال ال اد الرا و والب( ن ‪ ،‬وارز ان غ ( يففففور ‪ ،‬تشففففر (‬
‫الرر تاح ال حام ل (ب تأسففففف ن الرر تاح وو ظامف ر تاح التح هد ‪.‬فلو الحروم لاد‬
‫تشر ( ال اد الرا و ‪ ) Hardware Encryption‬يول( ز و زكن( التشر (‬
‫الب( ن ‪.‬‬
‫‪ :3-00-2‬البدامل لررتاح التحهد ‪:)Alternatives to Key Escrow‬‬
‫إد رتاح التحهفد افو ل ن الوس لف الوو دة ل (ب تبون و ول و و ن مول‪.‬‬
‫اواك توجا آ ( او التشفففر ( اليفففح ف ‪ ) Weak Encryption‬ال و ت ود ل ا‬
‫رات ي تشفففففر ( الب ا نان نال حد ا ل و ير ل ا ت حد يد الرر تاح ف ود حاول كل‬
‫‪Escrow‬‬ ‫ا وترا ن‪ .‬ف وجهف نتف( الرستر د ‪ ،‬لاد تشر ( رتاح التحهد‬
‫) لا لوامد زكن( نسففب إلو التشففر ( اليففح ف وذلك نالسففراح للرسففتر د ناسففتمدام‬
‫وارز ان تشر ( قوي غ ( ح(ض ف لله وم ‪ .‬فلو كل وال ‪ ،‬لاد الت ب ان التن‬
‫تحتاج نل ا ا الرسففتوى الحالن ال و ‪ ،‬لاد التشففر ( اليففح ف يول( نديال‬
‫اقل كلر ‪ .‬ي ر الح لن التشففر ( اليففح ف إذا لم ي ضففح را جدا ) وجه‬
‫نت( ال انود او زد ا ا التشففففر ( ير وا زد يح ق لتي تشففففر ( الوقت الح ن‬
‫نال ‪ ،‬ا ت اف الشماص )‪.‬‬ ‫‪ ) Real- Time Decryption‬لن الحا ن ال ارم‬
‫اوففاك توجففا ثففالف او تشفففففر ( ال(ني ‪ ) Link Encryption‬واو ففاص‬
‫نا ت يا ن التن فا ة ا تشفر( ن ف د الشفب ول ل ن فب( الح د ‪ .‬له ا ‪ ،‬لاد‬
‫اتيففا ن الوص الواضففي ير الو ففول إل ها لن ف د تبا ل الشفففب ‪ .‬الروامد‬
‫السفففاسففف لتشفففر ( ال(ني او السفففراح لشفففمص ا يحرل ااتف لوو نحراي‬
‫ا تيفففففال فب( الهوا لن نتام الهاتف ندود الحاج إلو ا تالك الشفففففمص ال (‬
‫ل هاز تشر ( توالفق ‪ ،‬زو وتو لن الواقع ندود الحاج إلو زو تشر ( ل ا‪.‬‬

‫الريل النال‬
‫لن ط(ق التشر (‬ ‫د‬
‫‪: 0-3‬التشر ( ‪:) Cryptography‬‬
‫ن ك( وها‪:‬‬ ‫قبل الحدي ف ط(ق التشر ( اواك نحض التح(يران الها‬
‫‪ :0‬تحل ل الشفففر(ة ‪ )Crypt analysis‬فبارة ف راسففف الت و ان ال(ياضففف‬
‫ل (ب ا سترا ة وها لن حاول التح(ب زو إوباط الت و ان التشر (ي ‪.‬‬
‫‪ :2‬حلل الشففر(ة ‪ )Cryptanalyst‬فبارة ف شففمص ا ي(تبي فرلا ناسففتمدام‬
‫ت و ان تحل ل الشر(ة‪.‬‬

‫‪44‬‬
‫التشفففففر (‬ ‫‪ :3‬ف لم التشفففففر ( ‪ )Cryptology‬ويشفففففرفففل راسففففففف كفففل‬
‫‪ )Cryptography‬وتحل ل الشر(ة ‪ .)Cryptanalysis‬الففففف ‪Cryptology‬‬
‫‪ kryptós lógos‬والتن تحون ال تان الرمر ( ‪.‬‬ ‫ال لر اإلغ(ي‬
‫روف‬ ‫‪ :0‬نتام التشففر ( ‪ )Cryptosystem‬فبارة ف يف لي فام يشف ( إلو‬
‫ز و‬ ‫زسفففاسففف ان التشفففر ( و الرسفففتمد لتول ( المد ان اليففف(وري لتأ‬
‫الرحلو ان ‪.‬‬
‫‪:‬‬ ‫فا‬ ‫ت سم الت و ان التشر (ي إلو نوف‬
‫‪ :0‬ت و الررتاح الرتواظ( ‪.) Symmetric Key‬‬
‫‪.) Public Key‬‬ ‫‪ :2‬ت و الررتاح الحام‬

‫‪45‬‬
‫‪ : 2-3‬تشر ( الررتاح التواظ(و ) ‪:(Symmetric- Key Encryption‬‬

‫الموارز ان الرحت ردة فلو الرر تاح ‪ :‬الموارز ان‬ ‫ا واك نو فاد فا اد‬
‫التواظ(ي و وارز ان الررتاح الحام ‪ .‬الموارز ان التواظ(ي ‪ ،‬لن نحض الو اد‬
‫تسففففرو الموارز ان الت ل دي ‪ ، ) Conventional Algorithms‬وان فبارة‬
‫رتاح لتي ال شر(ة‬ ‫ف وارز ان ي ود ل ها إ ان و ساظ رتاح الت شر (‬
‫ونالح ن ‪ .‬لن حتم النتر التواظ(ي لاد رتاح التشفففر ( و رتاح لتي الشفففر(ة‬
‫ارا نرسففهرا) ‪ .‬ي لق فلو ا ه الموارز ان ك لك وارز ان الررتاح السفف(و ‪،‬‬
‫زو وارز الررتاح الواود ‪ ،‬و تحتاج زد يترق كل الر(سفففل والرسفففت بل فلو‬
‫رتاح ح قبل زد يتيال نأ اف ‪ .‬تحترد ز و وارز التواظ(ي فلو الررتاح ‪.‬‬
‫ت سفففففم الموارز ان الت واظ( ي إلو فففففور ‪ .‬وارز ان تحرل فلو الوص‬
‫الواضففي كنوام واودة ‪ bit‬زو لن نحض الو اد ‪ byte‬واود ) لن الوقت الواود‬
‫‪.‬و وارز ان ز (ى تحرل فلو‬ ‫وي لق فل ها وارز ان ال تدلق ‪(Stream‬‬
‫الوص الواضي نش ل ا ففففع النوام ان ي لق فل ها كتل ‪ ، ) Blocks‬وتسرو‬
‫ا ه ال (ق وارز ان ال تل زو شر(ان ال تل ‪ . ) Block Ciphers‬يبلغ و م‬
‫ال تل الوروذجن لن الحاسفففففبان الحدين ‪ 90‬ثوام وا ا و م كاف إلفاق التحل ل‬
‫غ ( تبديد ‪ .‬قبل اسفففتمدام الحواسففف كانت الموارز ان فرو ا تحرل فلو‬
‫نص واضفففففي نشففففف ل و(ف واود لن الوقت الواود ‪ ،‬نه ا ير التر ( افتباراا‬
‫تدلق ) الح(وف ) ‪.‬‬ ‫وارز تدلق تحرل فلو وز‬

‫لن النتر الت ل دي يتم اسففففتمدام نرن الررتاح للتشففففر ( ولتي الشففففر(ة ‪ .‬إد‬
‫التحدو ال سا سن او جحل الر( سل والرست بل يتر اد فلو الررتاح الس(و ندود زد‬
‫يح(لا زو ي ده زو شففمص آ ( ‪ .‬إذا كاد الر(سففل والرسففت بل لن ز اك وريففل ‪،‬‬
‫لاد فل هرا الوثوق نحا ل ح ‪ ،‬نتام الهاتف ‪ ،‬زو زو وسفف ل إرسففال ز (ى لروع‬
‫ك شف الررتاح ال س(و ‪ .‬إد تول د ‪ ،‬إر سال و زد الررات ي تسرو إ ارة الررتاح ‪key‬‬
‫‪ . )management‬كل زنتر التشفر ( ي زد تتحا ل ع سفامل إ ارة الررتاح ‪ .‬نسفب‬
‫زد كل الررات ي لن نتام ت شر ( الررتاح التواظ(و ي إد تب و س(يفففففف ‪ ،‬لاد ا ا‬
‫الوتام يحانن غالبا إشففف ال إ ارة رتاح نيفففورة ز و ‪ ،‬ا ففف لن النتر‬
‫الررتوو والتن ل ها فد كب ( الرستر دي ‪.‬‬

‫‪ : 3-3‬نت(ة سففففف(ي ح ف شفففففر(ان ال تدلق وال تل ‪Overview of Block‬‬


‫‪:) Ciphers and Stream Ciphers‬‬

‫‪46‬‬
‫تح(يف ‪: 0 -3‬‬

‫إذا كاد لديوا نتام تشففففر (و ود تحويالن التشففففر ( ولتي التشففففر ( نرحوو‬
‫}‪ {Ee:eK‬و }‪ ،{Dd : d K‬و ‪ K‬او ساو الررتاح ‪ ،‬ي ود الوتام التشر (و‬
‫تواظ( ‪ )Symmetric - key‬إذا كاد لن زوج الررتاح ‪ )e,d‬لانا السهول‬
‫تحديد ‪ d‬نرح(ل ‪ e‬ل ي وك لك ير تحديد ‪ d e‬ل ي ‪.‬‬
‫لن حتم النت ر التشفففففر ( التواظ(ي ‪ )Symmetric‬ل د ‪ ، e =d‬وير زد‬
‫تسفففففت مدم ر( ان ز (ى لألنت ر الت واظ(ي نل الررتاح الرر( ‪،)Single-Key‬‬
‫الررتففاح الواوففد ‪ ،)One-Key‬الررتففاح المففاص ‪ )Private Key‬زو التشفففففر (‬
‫) ‪.)C conventional Encryption‬‬ ‫الت ل دو ال الس‬
‫الرشت(ك يحد لن انتر التشر (‬ ‫اد الررتاح الرترق فل ا ن اثو‬
‫وان التشر ( و وان لتي الشر(ة لن اسلوظ نس ي وال و‬ ‫كل‬ ‫ال الس‬
‫يوت( ال ا فلو انا فرل تواظ(ي تت ل نرن ال هد الر لوظ ‪.‬‬
‫ا ه النتر ‪ ،‬تسرو زو انا ط(ق الررتاح الماص ‪Private Key Methods‬‬
‫) لم يتوقف وجو اا نحلول فيفففف( ا ل ت(ون ان ‪ ،‬نحوالو ‪ . 0614‬تحترد سفففف(ف‬
‫تحل ل الت شر ( فلو س(ي الررتاح ‪ .‬إ ضال إلو ذلك ‪ ،‬إذا رغ الر ستر د ناد ي ود‬
‫شففففر( غ ( مول وتو نرح(ل ففففوف ال (ي الرسففففتمد سففففوف ل ي د ا ا‬
‫الررتاح ‪ .‬إثبان الشففميف ل سففت شف ل ‪ ،‬وانففففففا ير ضففرانها طالرا كاد اواك‬
‫لأل و ‪.‬‬
‫فلو كل وال ‪ ،‬لانا توجد ساوئ ح و ‪:‬‬
‫‪ :0‬انا غ ( الرر نالوسففب لر(سففل ال(سففال زد يب(ا لشفف(ي ا زو ط(ف ثال‬
‫نأنا قد زرسل رسال ح و ‪ .‬ا ا يحتب( ن ص لن الحراي الش(ف ‪.‬‬
‫‪ :2‬الررات ي الر لون لالتيففففال زو الرحا ث فلو قواة إرسففففال ح و والتن ز و تها‬
‫التحل ل للشفففففر(ة زفلو ن ن ( ف ز و ال واة الرسفففففتمد لن تواقل الب انان‬
‫الريا ة ‪ .‬ا تيال ال ون ال اتن قد ي ود ر وا ‪.‬‬
‫‪ :3‬نوجو فد كب ( الر شت(ك والل ي ي لبود ات يال س(و ‪ ،‬لاد فد قووان‬
‫ا ت يال ذان ا ت اا ون لك فد الررات ي س يبي كب ( جدا ‪ .‬نالو سب ل شب‬
‫ح و ل ها د الر شت(ك ‪ ،‬كل واود وهم ي(يد تبا ل ال( سامل نأ اد ع كل‬
‫الررات ي التواظ(ي ‪ .‬إذا كانت‬ ‫شت(ك ‪ ،‬نحتاج إلو ض(ورة وجو د د‪)0-‬‬
‫د = ‪ 0444‬لاد ال(قم س ود ‪. 999000‬‬
‫نال ‪: 0 -3‬‬

‫‪47‬‬
‫إذا كاد لديوا‪ A={A,B,C,………….,X,Y,Z} :‬ونر(ب زد ‪ C,M‬فبارة ف سل سل‬
‫ذان طول ‪ 1‬و(وف ‪ . A‬يتم ا ت ار ‪ e‬الر روف ‪ . A‬ت سم الحبارة إلو كتل‬
‫رسففففف زو(ف وإذا كانت الحبارة زقل ‪ 1‬زو(ف ل تم إكرالها‬ ‫و ن كل وها‬
‫نح ييبي طولها ‪ 1‬زو(ف ‪.‬‬
‫‪d‬‬ ‫الررتاح ‪ . e‬ز ففا إفففا ة لتي الشر(ة ل ود نروج‬ ‫تتم فرل التشر ( نواس‬
‫‪.= e-1‬‬
‫يتم تزو ف كل و(ف إلو الح(ف ال و يل ا‬ ‫كر نال نر(ب زد ر تاح ‪ e‬ا ت ( نح‬
‫ننالث واقع إلو ال ر ‪ ،‬نالً‬
‫‪A B C D E F G H I J K L M N O P Q R S T U VW X Y Z‬‬
‫‪DEFGHIJKLMNOPQRSTUVWXYZABC‬‬
‫ل لك ل د الحبارة ‪:‬‬
‫‪m =THISC IPHER ISCER TAINL YNOTS ECURE‬‬
‫تشر (اا ناستمدام )‪C=Ee (m‬‬ ‫ير‬
‫‪C= WKLVF LSKHU LVFHU WDLQO BQRWV HFXUH‬‬
‫ا وا ير اسفففففت مدام إزا و )‪ (Shift‬نر دار آ ( فلو ‪ )3‬او ي ود نرو ج‬
‫حا ل يترق فل ها ال ( لاد ل ز يد ن لك قوة ا ه ال (ي )‪ .‬الشففففف ل ‪0 - 3‬‬
‫يوضففي ك ر ا تيففال ن ط(لن اإلرسففال لن نتام الررتاح الرتراثل وال و يراثل‬
‫شفف ل ‪ 0-2‬لن الريففل النانن ) ع إضففال قواة اتيففال ز و لتح ق الوثوق‬
‫والش(ف ‪. ) Confidential and Authentic‬‬
‫الرسففامل ال(م سفف لن زنتر التشففر ( الرتراثل او إي ا وسفف ل كرؤة يتم‬
‫ل ها ا تراق وتبا ل الررات ي نيففورة سففف(ي زو ز و اد ا ه الرسفففأل يشفففار إل ها‬
‫نرسأل توزيع الررات ي )‪. (Key Distribution Problem‬كرا تم واقشتا سان ا ً‬
‫لأد ز و ط(ق التشففففر ( تحترد فلو سفففف(ي الررتاح ول ن فلو ط(ي التشففففر (‬
‫وفلو ا ا ال سان لأد زنتر الت شر ( الرتواظ( ي زد تب و الررتاح ‪ d‬س(و‬
‫)‪ (Secret‬ولن ا ه النتر يحون ذلك زييففففا زد الررتاح ‪ e‬ي زد ي ود سفففف(و‬
‫ول لك لأنا يوت ل لن ك وون إلو ز (ى ع التراام نأد كل ط(لن ا ت يال ير وا‬
‫اد ي ود الررتاح ‪. d‬‬
‫وراد رم س اد لن زنتر التشر ( التواظ(ي ارا ‪:‬‬ ‫اواك‬
‫‪ :0‬شر(ة ال تل ‪. ) Block Cipher‬‬

‫‪48‬‬
‫‪ :2‬شر(ة التدلق ‪. ) Stream Cipher‬‬
‫‪ : 0 - 3‬تح(يف شر(ة ال تل )‪:(Block Cipher‬‬

‫شر(ة ال تل فبارة ف ط(ي ت شر ( والتن ت سم الحبارة الواضح الر(سل إلو‬


‫سالسل )‪ ( Strings‬تسرو كتل ‪ ) Block‬ذان طول ثانت ‪ t‬لن روف الو(ف‬
‫الن دي ِ‪، A‬ويتم تشففففر ( كتل واودة لن اللحت الواودة ‪ .‬تحرل شففففر(ان ال تل‬
‫فلو كتل الوص الواضففففي والوص الرشففففر( ‪ .‬فا ة ي ود طول ال تل ‪ 90‬نت‬
‫ثوام )ل لن نحض الو اد ت ود ال تل زطول ‪.‬‬

‫وارز الررتاح التواظ(و والتن تحول ن انان كتل‬ ‫شففففر(ة ال تل ان نوع‬


‫الوص الوا ضي ذان طول ثانت إلو ن انان نص شر( نورن ال ول ‪ .‬إد التحويل‬
‫يتم تحت تأث ( رتاح سففف(و تول( للرسفففتر دي ‪ .‬إد ال ول النانت لل تل يسفففرو‬
‫و م ال ت ل ‪ ، ) Block Size‬ولل ن ( شفففففر(ان ال ت ل ‪ ،‬لاد و م ال تل كرا‬
‫ذك(نا سفففان ا او ‪ 90‬نت ‪ .‬لن السفففو ال ا لاد و م ال تل سفففوف يز ا إلو‬
‫‪ 029‬نت ن سب زد الرحال ان تيبي زكن( تح دا ‪ .‬ي(ى ال(ياض ود زد شر(ة ال تل‬
‫سوف تول( ون ش ل ؤث( تبا لر روف كل الحباران الرحترل و ثم لتي شر(ة‬
‫تر زة ووو دة ‪ .‬إد التبديل الرؤث( الل زو فرل تشففر ( ح و او نال بع فرل‬
‫ز و ‪ ،‬نسب زنها ال للررتاح الس(و ‪.‬‬
‫حتم ت و ان التشر ( الرتواظ( ان شر(ان كتل ويوجد نوفاد وها ‪:‬‬
‫‪ :0‬شر(ة اإلوالل ‪. ) Substitution Cipher‬‬
‫‪ :2‬شر(ة اإلزاو زو ا نت ال ‪. ) Transposition Cipher‬‬
‫ا يسرو شر(ة الي(ظ ‪( Product‬‬ ‫زفاله حا ً لت وي‬ ‫ير جرع الشر(ت‬
‫)‪. Cipher‬‬
‫‪Substitution Ciphers‬‬ ‫‪and‬‬ ‫‪ : 1 -3‬شفر(ان اإلوالل وشفر(ان ا نت ال‬
‫‪:) Transposition Ciphers‬‬
‫وارز ان حتردة فلو‬ ‫قبل اسففتمدام الحاسففبان ‪ ،‬لاد فلم التشففر ( يت ود‬
‫الح(وف ‪ .‬ا واك فدة وارز ان تشفففففر (ي متلر ز ا تسفففففتمدم إوالل الح(وف‬
‫الليفففففل ان التن‬ ‫الوا ود حل ال ( زو ن ل الح(وف نح(ف ز ( ‪ .‬الموارز‬
‫تسففتمدم ا ثواد حا اإلوالل وا نت ال ) ‪ .‬ا د ع الحواسفف ظلت الرلسففر كرا‬
‫ان ول الت ( السفففففاسفففففن لن الموارز ان او فرل ها فلو ث وام ان ند‬
‫و(وف ‪.‬‬

‫‪49‬‬
‫‪ : 0 -1-3‬اإلوالل ‪:‬‬
‫زو‬ ‫شر(ان اإلوالل ان اود زنواع شر(ة ال تل وال و يتم ل ا إوالل ر وز‬
‫روف ر وز ) ن( وز زو روف ر وز ز (ى ‪.‬‬
‫ناسففتمدام التشففر ( ‪ ،‬ع قواة ز و‬ ‫الرشففت(ك‬ ‫اثو‬ ‫شفف ل‪ : 0-3‬اتيففال ن‬
‫لتبا ل الررتاح ‪.‬‬

‫‪Adversary‬‬

‫‪SECURE CHANEEL‬‬
‫‪e‬‬
‫‪Key‬‬

‫‪source‬‬

‫‪e‬‬
‫‪c‬‬ ‫‪Decryption‬‬
‫‪Encryption‬‬ ‫‪De ( c ) = m‬‬
‫‪Ee(m) = c‬‬
‫‪UNSECURED‬‬
‫‪m‬‬ ‫‪CHANNEL‬‬

‫‪Plaintext‬‬
‫‪Bobdestination‬‬
‫‪source‬‬

‫‪Alice‬‬

‫‪51‬‬
‫تح(يف ‪ : 2-1-3‬شر(ان اإلوالل البس ي ‪Simple Substitution Ciphers‬‬
‫)‬
‫ال( وز‬ ‫‪q‬‬ ‫ود‬ ‫روف‬ ‫نر(ب زد ‪ A‬ان‬
‫كل السالسل )ن ول ‪. t‬‬ ‫روف‬ ‫‪M‬‬
‫كل التبديالن ‪ )Permutation‬للر روف ‪. A‬‬ ‫روف‬ ‫‪K‬‬
‫تح(يف ‪ Ee‬كرا يلن‪:‬‬ ‫وناستمدام الررتاح ‪ ) e k e‬ير‬
‫‪(m)=(e(m1)e(m2)…..e(mt)=)c1c2….ct =c‬‬
‫زد ‪m=(m1m2…….mt) ЄM:‬‬ ‫و‬
‫‪ c=)c1c2….ct‬ل ود لحسففاظ الررتاح ‪d‬‬ ‫ل (ب لتي شففر(ة الحبارة ‪ c‬يتم و‬
‫و زد ‪:‬‬
‫‪ d=e-1‬و ت ب ق‪ Dd.‬نالش ل التالن‪:‬‬
‫‪Dd(c) =(d (c1)d(c2)……d(ct)=(m1m2….mt)=m.‬‬
‫‪ Ee‬تسفففرو شفففر(ة التبديل البسففف ي زو تشفففر ( اإلوالل الوا و الن دو ‪Mono-‬‬
‫‪ . ) Alphabetic Substitution Cipher‬فد تشر (ان التبديففففل او ! ‪ q‬و‬
‫يحترد فلو و م ال تل لن الشر(ة ‪.) Cipher‬‬
‫إد شرفففف(ة اإلوالل الوا ي فبارة ف شر(ة والتن ل ها س ستمدم تحويل واود‪-‬‬
‫إلو‪-‬واود ل ففففففف(ب إوالل كل ر ز الوص الواضففي نرا ي انلا نص شففر( ‪.‬‬
‫ال( وز لن كال الوص الواضففففي والوص‬ ‫غالبا ا يسففففتمدم نرن الر روف‬
‫الرشر( ‪.‬‬
‫ي ر زد ي ح(ف نتفففام اإل والل ا لبسففففف ي فلو انفففا فبفففارة ف تبفففديفففل‬
‫‪ л ) Permutation‬لر روف الو(ف الن دي وكل و(ف الحبارة يتم إواللا‬
‫‪ 29‬و(لا‬ ‫ن يورتا تحت التبديل ‪ . л‬افت ا يا ‪ ،‬لاد الررتاح يرنل ن سلسل و(ل‬
‫‪ ،‬ون حد ذ لك يتم إوالل زو ت (ار للح(ف ‪ A‬نال ‪ ، UXEB……..‬ن ه ا يتم إوالل كل‬
‫و(ف ‪ A‬نالح(ف ‪ B ، U‬نالح(ف ‪ X‬وا ا ‪ .‬فا ة ا يتم إا رال الر(اغان ويتم‬
‫ت(كها لن الوص الرشففر( ‪ .‬تو ففف شفففر(ة اإلوالل البسفف ي نأنها الشفففر(ة زوا ي‬
‫النتر ف ت ود‬ ‫الو(ف ‪ . ) Monoalphabetic Cipher‬نففل ا ف ا الووع‬
‫ح(ض نشدة إلو اله وم ال و يستمدم واص الل لن ت (ار لألو(ف ‪ ،‬الو(ف‬
‫الن وام ‪ ، ) Diagram‬الخ نال الفففففففففف لن الح(ن و ‪ qu‬لن اإلن ل ز ي ‪ ،‬واد‬

‫‪51‬‬
‫او زد ي ود ت حد الو(ف‬ ‫الرسفففففتلزم السفففففاسفففففن واليففففف(ورو لو تام ز‬
‫‪. ) Polyalphabetic‬‬
‫فود ا ي(سفففل شفففمص ح فباران سففف(ي إلو شفففمص آ ( لانا غالبا ا ي د‬
‫ر زا وذ لك ن حل كل و(ف الح(وف الن د ي تر نل و( لا آ ( ‪ ،‬و ا ا ا ي لق‬
‫فل ا نالشفففر(ة الوا ي الو(ف ‪ .‬ل (ب الحيفففول فلو ا ا اإلج(ا لاد ذلك يتم‬
‫ن تان الو(ف الن دي و تبديل كل و(ف نح(ف آ ( ‪ .‬اوا سففف تم اسفففتمدام رتاح‬
‫ح وي زد ي ود ح(ولا ل ل الر(سففففل والرسففففت بل ‪ .‬غالبا ا يشففففار إلو‬
‫الشففففر(ة زوا ي الو(ف نشففففر(ان اإلوالل البسفففف ي ‪Simple Substitution‬‬
‫‪. ) Ciphers‬‬
‫تول( ز و‬ ‫شفففر(ان التبديل البسففف ي والتن تحرل فلو و وم كتل ففف (ة‬
‫واسب وتو ولو كانت ساو الررتاح كب (اً جداً ‪.‬ل ذا كانت لديو فا روف الو(ف‬
‫الر فون لو ف(ف الل ف اإلن ل زي ف ست فود ساوف الررفتاح ‪ ، 26! = 4*1026‬إ‬
‫زد الررتاح الرستمففففدم ير تحديده نسهففففول وذلك نا تبار كر نس فففف فففف‬
‫الوص الر شرفففففف( فلففففففو ضففففففو ت (اريفففففف زو ت( الحفففففف(وف ‪( Letter‬‬
‫)‪ Frequencies‬والروجو ة لن الوص الرشففففر( ‪ .‬كرنال فلو ذلك لأد الح(ف ‪E‬‬
‫ي ود زكن( ت (اراً لن نففاقن و(وف الل ف اإلن ل زي ف ‪ .‬ل ف لففك لففأد الكن( ت (ار لن‬
‫الوص الرشفففففر( ي ا نل الح(ف ‪ E‬لن الوص الواضفففففي ‪ ،‬و ثم نرالو ت كر‬
‫حلل الشر(ة لن تحديد الررتاح ‪.‬‬ ‫نس لن الوص الرشر( يتر‬
‫‪ : 3-1-3‬زنواع شر(ان اإلوالل‪:‬‬

‫شر(ان اإلوالل ‪:‬‬ ‫لن التشر ( ال الس ن ‪ ،‬يوجد زرنح زنواع‬


‫‪ :( Monoalphbetic Cipher‬ان‬ ‫‪ :0‬الشففففر(ة زوا ي الح(ف او البسفففف‬
‫الشفففر(ة التن ل ها كل و(ف الوص الواضفففي يحوب نح(ف انل لن الوص‬
‫الرشر(‪.‬‬
‫‪ : 2‬شر(ان اإلوالل الرت انن ‪: )Homophonic Substitution Ciphers‬‬
‫الوص‬ ‫تشبا ا ه الشر(ة نتام شر(ة اإلوالل البس ي ‪ ،‬فدا زد كل و(ف ر(‬
‫الواضي ير زد يحول إلو نص ود فدة زو(ف ففففون الوص الرشر( ‪.‬‬
‫كرنف فال ‪ ،‬لاد الح(ف ذ ‪ A‬ذ ير زد ي انل إ فففا ‪، 19‬زو ‪، 1 ، 03 ، 21 ،‬‬
‫ذ ‪ B‬ذ ير ف زد ي انفل ز ا ‪ 02‬زو ‪ 9 ، 06 ، 30 ،‬وا ا‪.‬‬
‫‪ : )A Polygram Substitution Ciphers‬ان‬ ‫‪ :3‬شر(ان اإلوالل الرتحد‬
‫الشفففففر(ة التن ل ها كتل الح(وف تشفففففر( لن روفان ‪ .‬نال ‪ ،‬ذ ‪ ABA‬ذ‬
‫ير زد ت انل ذ ‪ RTQ‬ذ ‪ ،‬ذ ‪ ABB‬ذ ير زد ت انل ذ ‪ SLL‬ذ وا ا ‪.‬‬

‫‪52‬‬
‫فدة‬ ‫‪ :0‬شر(ة تحد ة الو(ف ‪ : ( A polyalphabetic ciphers‬ون‬
‫شر(ان إوالل ن س كرنال ‪ ،‬قد تستمدم رس شر(ان إوالل نس نزارات م فبد‬
‫الر ل لن وقت واود ‪ ،‬نرحوو ز (‪ ،‬ل نها تسففتمدم زكن( تحويل ‪Mapping‬‬
‫) ‪ .‬ال واو ال تاريم ل د تم ت وي( شفففففر(ة اإلوالل ت حد الو(ف ق بل‬
‫‪ ) Alberti‬لن الحام ‪. 0099‬‬
‫الشر(ة ال ي(ي تحتب( شر(ة شهورة‪.‬‬
‫‪ ROT 13‬ان فبارة ف ن(نا ج تشر ( نس ي غالبا ا يستمدم لن زنتر ‪، UNIX‬‬
‫إنها زي يا شر(ة إوالل ن س ي ‪ .‬لن ا ه ال شر(ة ‪ ،‬ذ ‪ A‬ذ يحوب نالح(ف ذ ‪ N‬ذ ‪،‬‬
‫ذ ‪ B‬ذ يحوب نالح(ف ذ ‪ O‬ذ وا ا ‪ .‬كل و(ف يدور ‪ 03‬ان ‪ .‬إد تشر ( لف‬
‫ح (ت ناستمدام ‪ ROT 13‬لانا س ح د الرلف ال لن ‪P = ROT 13 ( :‬‬
‫) ) ‪ROT 13 ( P‬‬
‫ير ن سهول ك س( شر(ان اإلوالل البس ي نسب زد الشر(ة تمرن الت( ان‬
‫الوص الواضي ‪ .‬كفففل ا تستمد ا ا ه الشر(ان او‬ ‫الساس للح(وف الرمتلر‬
‫‪ 21‬و(لا لن الل اإلن ل زي قبل زد ي ست ع حلل شر(ة ج د زد يح د ت(ت الوص‬
‫الواضي ‪ .‬تم تير م وارز لحل ا ه النواع الشر(ان ‪.‬‬
‫اسفففففت مد ت شفففففر(ان اإلوالل الرت انن ‪ ) Homophonic‬لن ندا ي الحام‬
‫‪ . 0040‬تتر ز ا ه الشر(ان نأنها زكن( تح دا د ت س( شر(ان الحالل البس ي‬
‫ا زالت تمرن كل الميففامص اإلويففام لل الوص الواضففي ‪ .‬ناسففتمدام‬ ‫‪،‬ل‬
‫ا وم الوص الواضففففي الرح(وف ‪ ،‬لاد ا ه الشففففر(ان ت ود سففففهل ال سفففف( جدا ‪.‬‬
‫اله وم ال ح او ا وم الوص الر شر( ل ي ‪ ،‬ل وا يست (ق ثوانن قل ل ل ي لن‬
‫الحاس ‪.‬‬
‫الو(ف تشر(‬ ‫شر(ان إوالل ) ‪ ) Polygram‬ان الشر(ان التن ل ها روف‬
‫سفففوي ‪ .‬اكتشفففرت شفففر(ة )‪ ) Playfair‬لن ‪ 0910‬و قد تم اسفففتمدا ها قبل‬
‫اإلن ل ز الل الح(ظ الحالر الولو ‪ .‬ا ه الشفر(ة ت وم نتشفر ( زوج الو(ف‬
‫حا ‪ .‬نال ز ( له ا الووع الشر(ان او شر(ة ‪ . ) Hill‬لن نحض الو اد ير‬
‫اد يوت( غلو ت( ز اول راد ‪ ) Huffman Coding‬انا يسفففففتمدم كشفففففر(ة‬
‫ويحتب( شر(ة إوالل ‪ ) Polygram‬غ ( ز و ‪.‬‬
‫تم اكتشففففاف شففففر(ان اإلوالل الرتحد الو(ف ‪ ) Polyalphabetic‬قبل‬
‫‪ ) Lean Battista‬لن الحام ‪ . 0199‬ل د اسفففففتمد ت قبل ال ( ا تحا و‬
‫الال ‪ .‬نال(غم إد ا ه الشفففففر(ان ير نسفففففهول‬ ‫الل الح(ظ ال (ي‬
‫وت ان ز و الحاسبان‬ ‫ا نرسافدة الحواس ) ‪ ،‬لاد الحديد‬ ‫كس(اا‬

‫‪53‬‬
‫الت اري تسفففتمدم شفففر(ان ا ا الووع ‪ .‬شفففر(ة لاي و( التن تم اإلفالد فوها‬
‫لول (ة لن ‪ 0199‬وشففففر(ة )‪ ) Beaufort‬يحتب(اد زييففففا نال لشففففر(ان‬
‫اإلوالل تحد ة الو(ف‪.‬‬
‫فففففدة و(وف ‪،‬‬ ‫ترلك شرفففف(ان اإلوففففالل تحد ة الو(ف رات حا ت ونفففف‬
‫ويستمفدم كل و(ف الررتاح لتشر ( و(ف واضي الوص الواضي ‪ .‬ل لك لاد‬
‫كل و(ف ير نل رتاح ‪ .‬الررتاح الول يشفففففر( الح(ف الول الوص الواضفففففي ‪،‬‬
‫الررتففاح النففانن يشفففففر( الح(ف النففانن وا ف ا ‪ .‬نحففد زد يتم اكترففال كففل الررففات ي‬
‫الرسففتمد ‪ ،‬لاد الررات ي الو(ف ) يحا ت (اراا ‪ .‬لن وال وجو رتاح ود‬
‫‪ 24‬و(لا لانا سففف تم تشفففر ( كل ‪ 24‬و(لا نورن الررتاح ‪ .‬ا ا ي لق فل ا لت(ة‬
‫‪ ) Period‬الشففر(ة ‪ .‬لن فلم التشففر ( ال السفف ن لاد الشففر(ان التن ترلك لت(ان‬
‫زطول كانت تواجا فففحون لن كسففف(اا ت ن( را تواجها تلك الشفففر(ان التن ترلك‬
‫لت(ان اق ي( ‪ .‬اواك ت و ان لن الحا س والتن ير وها نسهول كس( شر(ان اإلوالل‬
‫التن ترلك لت(ان طويل ‪.‬‬
‫شر(ة الررتاح التور و ‪ ) Running - Key Cipher‬والتن زو انا ي لق فل ا‬
‫شر(ة ال تاظ ‪ ) Book Cipher‬و تستمدم نص واود لتشر ( نص آ ( ‪ ،‬او‬
‫نال له ا الووع الشر(ة ‪ .‬نال(غم ا ه الشر(ة ترلك لت(ة ‪ ) Period‬ن ول‬
‫الوص ‪ ،‬لانا ير كس(اا نسهول ‪.‬‬
‫‪: 0-1-3‬الشر(ان ال رح ‪:) Additive Ciphers :‬‬
‫اود ال نل الولو للشففففر(ان زوا ي الح(ف كانت شففففر(ة ق يفففف( ‪Caesar‬‬
‫‪ . ) Cipher‬لن ا ه الشفففففر(ة كل و(ف ‪ a‬إلو ‪ w‬تر نل ن زاو ‪ 3‬واقع نحد‬
‫الح(وف لن وقع الح(وف الن دي ‪ ،‬يتم ترن ل الو(ف ‪ x,y,z‬نالو(ف ‪A,B,C‬‬
‫فلو التوالن ‪ .‬ل لك لاد شر(ة ق ي( ترنل كالتن ‪:‬‬
‫‪plaintext: a b c d e f g h I j k l m n o p q r s t u v w x‬‬
‫‪yz‬‬
‫‪ciphertext:D E F G H I J K L M N O P Q R S T U V W X Y Z A B C‬‬

‫‪54‬‬
‫نال‪: 2 .3‬‬

‫‪Plaintext : Caesar‬‬ ‫‪was‬‬ ‫‪a‬‬ ‫‪Great‬‬ ‫‪Solider‬‬


‫‪Ciphertext : FDHVDU ZDV‬‬ ‫‪D‬‬ ‫‪JUHDW‬‬ ‫‪VROGLHM‬‬

‫‪ : 1-1-3‬اوالل ‪:N-GRAM‬‬
‫ال( وز ‪ ،‬نال‬ ‫إوالل الو(ف ‪ ،‬لانا ير اسففففتمدام إوالل روف‬ ‫ند‬
‫ت سفففففم نر رو فان ثوام ‪ ، ) Diagrams‬زو ثالث ‪ ، ) Triagrams‬الخ ‪ .‬لن‬
‫اإلوالل تحد الو(ف الحام ‪ ،‬نال ‪ ،‬لانا سففوف يحتاج إلو رتاح ت ود تبديل‬
‫الر روفان النوام الرمتلر ‪ ،‬وانا الرريففل ترن لا نريففرول‬ ‫لففففففف ‪292‬‬
‫ق اس ذان ‪ 26 x 26‬والتن الس ( ل ها ت انل الح(ف الول الر روف النوامن‬
‫والفردة ت انل الح(ف النانن ‪.‬‬
‫لو رقم ففح ي وج ‪ ، d‬لاد الحبارة ‪ M‬ت سففم إلو كتل ن ول ‪ . d‬نحد ذلك يا‬
‫التبديل ‪ 1,2,….,d л‬وت بق ‪ л‬ل ل كتل ‪.‬‬
‫نال ‪: 3 -3‬‬
‫إذا كانت ‪ d=5‬و ) ‪ л = ( 4 1 3 2 5‬لاد فبارة نل‬
‫‪ M = JOHN IS A GOOD SKIER‬سوف تتحول إلو‬
‫‪C=ONHJ SA I ODOG KEISR‬‬
‫نال ال تل ‪ JOHN‬تتحول الو ‪ ONHJ‬وا ا‬
‫‪.‬‬
‫يور التشر ( ناستمدام ح ون ‪л –1‬‬

‫‪ : 9-1-3‬شر(ان فبارة الررتاح ‪:) Key Phrase Ciphers‬‬


‫ورة فبارة ‪ ) Phrase‬ع و(ف إضالن‬ ‫لن ا ه ال شر(ان لاد الررتاح يأ‬
‫اص ‪ .‬نرا انا نسففففت ع اسففففتمدام زو فبارة ‪ ،‬لسففففوف نح(ف كم او الحد ال ب (‬
‫الرتزايد للررات ي الرستمد ففففف ‪ .‬لن ا ه الشرففففف(ان ي ت الوص الواضي زو ‪ ،‬ثم‬
‫ير ت (ار زو و(ف لن‬ ‫ت تف فبفارة الررتفاح تحتففا بتففدز نح(ف ففاص ‪ ،‬ل‬

‫‪55‬‬
‫و(وف الح بارة ‪ .‬كر نال ‪ ،‬إذا ت (رن ‪ METTLE‬لن ف بارة الرر تاح ل ن وا ن ت ل ي‬
‫‪ . METL‬نحد ذلك ت ت و(وف الوص الرشر( نحد فبارة الررتاح ‪.‬‬
‫نال ‪: 0 -3‬‬

‫ل وأ فبارة الررتاح ‪ MY LITTLEFINGER‬ع و(ف اص ‪ . d‬زو سفففففو ت‬


‫الحبارة زفاله نحد و ف الو(ف الرت (رة لوحيففففل فلو ‪ . MYLITEFNGR‬نع ذلك‬
‫ن ت زو(ف الوص الواضي وت ت ‪ M‬تحت ‪ d‬لوحيل فلو ‪:‬‬
‫‪plaintext : a b c d e f g h I j k l m n o p q r s t u v w x y z‬‬
‫‪ciphertext : M Y L I T E F N G R‬‬
‫ا د تم اكترال اإلوالل الح(لن وذلك ن تان ا تب و زو(ف الوص الرشففر( بتدز‬
‫نالح(ف ‪ A‬تحت ‪ n‬ثم ‪ .B‬تحت ‪ O‬ثم ‪ C‬تحت ‪ P‬وا ا وتو الو ول إلو‬
‫الح(ف ‪ Z‬ال و س ود تحت ‪ . C‬ا ا يح وا التن ‪:‬‬
‫‪plaintext : a b c d e f g h I j k l m n o p q r s t u v w‬‬
‫‪x y z‬‬
‫‪ciphertext :W X Z M Y L I T E F N G R A B C D H J K O P Q S U V‬‬
‫ن را زد زو ف بارة ر تاح قد ير ا ت اراا ‪ ،‬ل لك ل نوا سفففففو ود قد ن حوا لن‬
‫الحيف فول فلو شرف ف(ة ي ود ل ها الررتاح قد تم ا ت اره نح ير ت ك(ة نسهول‬
‫‪ .‬ك لك لانا الواضففففي زد حلل الشففففر(ة ل ن نا انا لتي ا ه الشففففر(ة وذلك‬
‫ناسفففتمدام زسفففلوظ حاول كل فباران الررتاح الرر و ‪ .‬وا ا يحتب( زسفففلونا غ (‬
‫فرلن كن(ة فباران الررتاح‬
‫روف الو(ف الن دي لن زو ت(ت وي تبها‬ ‫إذا واول وا تبديل ‪ 29‬و(لا‬
‫تحففت و(وف الوص الواضفففففي ‪ ،‬لسفففففوف ي ود لففديوففا شفففففر(ة زوففا يف الو(ف‬
‫‪ . ) Monoalphabetic‬يففففوجد !‪ 26‬ت (يبا وا ه تسففففاوو ت (يبا ‪ ، 4x1026‬إذد‬
‫غ ( الرر لو حلل شففففر(ة زد‬ ‫وتو ع سفففف(ف الحواسفففف الحال ‪ ،‬لانا‬
‫يير لتي شر(ة زو نص شرف( وذلك نت (يبا ل ل ا وترا ن ‪.‬‬
‫ير لرحلل الشففر(ة ت (ي كل ا وترا ن ‪ ،‬ل لك قد يحت د الرشففر( ا ا الوتام‬
‫يول( ز و ح ول ‪ .‬ل اواك الحديد الر ت(وان ال(ياضففف واإلويفففام والتن‬
‫الي الر رات ي لن و قت وا ود ‪ ،‬ا نا ق‬ ‫ح لل الشفففففر(ة التملص‬ ‫تر‬
‫يحتاج لت (ي كل الررات ي ‪.‬‬
‫نال ‪: 1 - 3‬‬

‫‪56‬‬
‫نر(ب لففديوففا الحبففارة ‪ m‬رنلف نففالشففففف ففل التففالن ‪ . m=m1m2m3…….‬ت وم‬
‫وارز التشفففر ( الوا و نتحويض كل و(ف ن والل وو د ‪ ،‬و سففف ود لديوا‬
‫ك را او ح(وف !‪ 26‬الر رات ي ‪ .‬وال را يتم ا ت ار رتاح ح ‪ k‬ع التحويل‬
‫الر(تبي نا ‪ ، t‬فود ذلك لانا لو ‪ m‬لن ساو الحبارة ‪ ، M‬س تم الت شر ( نال ش ل‬
‫)‪. c=t( m‬‬
‫الوص الرشر(‬ ‫ا ي انلا‬ ‫زو سو وم ن تان الوص الوا ضي وتحت كل و(ف ن ت‬
‫‪ .‬ل لك سوحيل فلو ‪:‬‬

‫‪plaintext : a‬‬ ‫‪b‬‬ ‫‪c‬‬ ‫‪d‬‬ ‫……………………‬


‫…………………… )‪ciphertext: t(a) t( b) t ( c) t( d‬‬

‫‪Homophonic Substitution‬‬ ‫تح(يف ‪ : 2 -3‬شففر(ان اإلوالل الرت انن‬


‫‪:) Ciphers‬‬
‫الوص الواضفففي‬ ‫لن ا ه ال (ي التشفففر (ي يتم إوالل كل ر ز ‪ a‬لن كتل‬
‫‪t‬‬ ‫نسففلسففل متارة فشففوام ا ً )‪ . H(a‬ول (ب لتي الشففر(ة ‪ c‬والرت ون‬
‫فل وا زد تحد ‪ a εA‬نح زد )‪ – C H(a‬زد الررتاح اوا ود‬ ‫ال( وز ‪ ،‬ل‬
‫الر روفان لن )‪. H(a‬‬
‫نال ‪.: 9-3‬‬
‫ال(ب زد ‪:‬‬
‫}‪A={a,b‬‬
‫}‪H(a)={00,10‬‬
‫}‪H(b)={01,11‬‬
‫آ تن ‪:‬‬ ‫تشر ( الوص الواضي ‪ ab‬الو واود‬ ‫ير‬
‫‪0400,0440,4400,4440‬‬
‫ل لك ير ووا تحديد شر(ان الحباران الواضح التال كرا يلن ‪:‬‬
‫‪aa‬‬ ‫} ‪{ 0000, 0010, 1000, 1010‬‬
‫‪ab‬‬ ‫} ‪{ 0001, 0011, 1001, 1011‬‬

‫‪57‬‬
‫‪ba‬‬ ‫} ‪{ 0100, 0110, 1100, 1110‬‬
‫‪bb‬‬ ‫} ‪{ 0101, 0111, 1101, 1111‬‬
‫ونان الحوا ( زفاله لتحديد الوص الواضي ‪.‬‬ ‫نورن ال (ي ا ت ار اود‬ ‫ير‬
‫زو سففلسففل زرنح نت ‪ ) 4-bitstring‬تر زة تحد فويفف( ‪، Coodomain‬‬
‫وفل ا يحد ن لك فبارة نص شر( ‪.‬‬
‫لن ال ال لاد ال( وز تحدث نت( تسفففاوو لن الوص الواضفففي ‪ .‬لن اإلوالل‬
‫البسففف ي ‪ ) Simple Substitution‬لاد تشفففر ( ا ففف الت( ال ( وتتم قد‬
‫ف سفففت لن الوص الرشفففر( ‪ .‬ير اسفففتمدام شفففر(ة الت انن ‪) Homophonic‬‬
‫ا ستمدا ها ل حل الت (ار ‪ ) Occurrence‬ل( وز الوص الرشر( زكن( انتتا ا فلو‬
‫وسفففففاظ توسففففف ع الب ا نان ‪ . )Data Expansion‬ير تور لتي التشفففففر (‬
‫‪ ) Decryption‬نسهوفل كرا او الحال لن لشر(ان اإلوالل البس ي ‪.‬‬
‫إد انسي ط(ي ف تشر ( فشوام ان التن ن لق فل هفا شر(ة اإلوالل الرت انن‬
‫روف الو(ف الن دي ‪ Σ 1‬يتم تشر (اا‬ ‫‪ .‬تحتوو الحبارة ‪ M‬فلو سلسل‬
‫روف الو(ف الن دي ‪ ، Σ 2‬نح‬ ‫إلو نص شر( ف شوامن ‪ C‬ال( وز‬
‫زد ‪. Σ 2 ≥ Σ 1‬‬

‫‪ : 9-1-3‬شفففر(ان اإلوالل تحد الو(ف ‪Polyalphabetic Substitution‬‬


‫‪:)Ciphers‬‬
‫شفففففر(ة ون ول ‪ t‬لن‬ ‫يح(ف ا ا الووع لن التشفففففر ( نأ نا ف بارة ف كت ل‬
‫روف الو(ف الن دي ِ‪ A‬ولا اليران التال ‪:‬‬
‫كال الر ا ع الر(تب والتن يتم إفا ة ت(ت بها‬ ‫‪ :0‬تت ود سفففففاو الررتاح ‪K‬‬
‫نحد ح او ‪ ) t Permutations) t‬واف ف ه الر روفف ف الرحف فا ة الت(ت ان‬
‫روف الحف(ف الن دي ‪.‬‬ ‫‪ (P1,P2, …..P t‬و كل واود لن ‪ pi‬او ضر‬
‫‪ -2‬ل (ب تشر ( الحبارة )‪m=(m1m2……..mt‬‬
‫التال ‪:‬‬ ‫ناستمدام الررتاح )‪ e = (p1,p2,……….pt‬ت ود ط(ي التشر ( نالي‬
‫))‪Ee (m)=(p1(m1)p2(m2)……..pt(mt‬‬
‫إي ا ه لن الررتاح ‪e=(p1,p2‬‬ ‫‪ -3‬رتاح لتي التشر ( )‪ (Decryption Key‬ير‬
‫)‪ ,……pt‬ل ود ن لك‬

‫‪58‬‬
‫)‪d = (p1-1,p2-1,…….,pt-1‬‬

‫نال ‪ : 9-3‬شر(ة لاي و( )‪:(Vigenere cipher‬‬


‫واد ‪ ، t=3‬نمتار الررتاح = ‪e‬‬ ‫‪A=(A,B,C,‬‬ ‫نر(ب اد )‪……..,X,Y,Z‬‬
‫)‪ (p1,p2,p3‬و اد‪:‬‬
‫الح(ف ال لن‬ ‫‪ p1‬ت شر( كل و(ف وذلك نتبديلا نالح(ف ال و وقحا ‪ 3‬إلو ير‬
‫‪.‬‬
‫‪ p2‬تبدل الح(ف ال لن نففف ‪ 9‬واقع إلو ير وا ‪.‬‬
‫‪ p3‬تبدل الح(ف ال لن نففف ‪ 04‬واقع إلو ير وا ‪.‬‬
‫‪m = THI SCI PHE RIS CER TAI NLY NOT SEC URE‬‬
‫فود ذلك لاد ‪:‬‬
‫‪c = Ee(m) = WOS VJS SOO UPC FLB WHS QSI QVD VLM XYO‬‬
‫ترلك شفففر(ان اإلوالل الرتحد الو(ف لامدة زكن( شفففر(ان اإلوالل البسففف ي‬
‫وذ لك د ت( ال( ز يحرظ ‪.‬لن ال ن ل زفاله نال لاد الح(ف ‪ E‬قد شفففففر( إلو‬
‫و(ل ‪ . L ، O‬لرحلل ال شر(ة قد يواجا حون نارزة لن فرل تحل ل الشر(ة‬
‫له ا الووع التشر ( ‪.‬‬
‫نال ‪:9 -3‬‬

‫إد شر(ة لاي و( تحتب( نال للت شر ( الرتحد الو(ف ‪ .‬رغم زد ساوتن الحبارة‬
‫والوص الرشر( ارففففا نرسهرا ‪ ،‬لاد فففففد الررات ي سوف يز ا نش ففففل كب ( ‪ .‬كل‬
‫كلر رت فاح ‪ ) Keyword‬ا فن فب فارة فف رتفاح وتحفد تحويل → ‪t: M‬‬
‫‪ . C‬اذا كانت ‪ t‬ان التحويل و يحد التسلسل ‪ t1t2t3t4…….‬لالوالل البس ي‬
‫‪ M‬الو ‪ C‬واد ………‪ ، m=m1m2m3m4………………….‬فود ذلك لاد = )‪t(m‬‬
‫‪ – t(m1)t(m2)t(m3)t(m4)…….‬كرنففففال فلو ذلك إذا كانت كلرفففف الررتاح اففففن‬
‫”‪ “may‬واذا كانت ‪ t1,t2,t3‬ا فن تتويالن ف ‪ M → C‬الرحد نالشر(ان‬
‫الت ر ح فف ع ازاوففان ‪ 12,0,24‬فلو التوالن‪ ،‬لحوففد ذلففك ‪ t‬ان التسفففففلسففففففل‬
‫‪. t1t2t3t1t2t3t1…….‬‬

‫‪ : 9- 1- 3‬شر(ة الررتاح ال اتن ‪:) The Autokey C ipher‬‬

‫‪59‬‬
‫لن ا ا الوتام ‪ ،‬لانا يوجد رتاح زولن ‪ ،‬وال و فا ة ا ي ود ق ي (ا وي ستمدم‬
‫لن نداي فرل التشففر ( ‪.‬فرل التشفففر ( تسفففتر( نحد ذلك ‪ ،‬سفففتمد ز ا الحبارة‬
‫نرسها زو الوص الرشر( الرور وال ا ‪. ) Running Cryptogram‬‬
‫نال ‪: 6-3‬‬

‫ال(ب زد الررتاح او ‪ COMET‬واد الحبارة ان ‪ ، SEND SUPPLIES‬فود ذلك‬


‫ناستمدام الحبارة كررتاح ‪ ،‬سوف ن وم نالت( ز للحيول فلو ال رع نباقن ‪. 29‬‬
‫‪M:‬‬ ‫‪SEN DSUPPLIES‬‬
‫‪K :‬‬ ‫‪C O M E T S E N D SU P‬‬
‫________________________‬
‫‪Cryptogram‬‬ ‫‪USZHLMTCOAYH‬‬
‫ناستمدام الوص الرشر( كررتاح ‪ ،‬ونرن الررتاح ال(م سن سوف نحيل فلو ‪:‬‬
‫‪M:‬‬ ‫‪S E NDSUP PLI E S‬‬
‫‪K :‬‬ ‫‪COMETUSZHLOH‬‬
‫________________________‬
‫‪Cryptogram‬‬ ‫‪US Z HLOHOSTSZ‬‬

‫‪61‬‬
‫‪ : 9- 1- 3‬ط(ي س(يح لتحل ل شر(ان اإلوالل‪:‬‬

‫ال وا ي والرت حد ة‬ ‫نا اد إن از فرل تحل ل شفففففر(ان اإلوالل كال‬


‫الو(ف ) ناسفففتمدام وارز سففف(يح حتردة فلو فرل ح و يتم ل ها تمر‬
‫الت (اران ‪ .‬لن كل وة لاد الوص الواضففففي‬ ‫رتاح زولن يتم تو تا الل فد‬
‫تسفففففت مدم كر ان ل ر ق(ظ‬ ‫الر ا نل للرر تاح ال حالن يتم تمر وا واد الوت‬
‫اكتشاف الررتاح اليح ي ‪.‬‬
‫ير اسفففففت مدا هفا فرو فا له و فان الوص‬ ‫ورا الموارز‬ ‫إد الر (ة‬
‫نحرل تمر زولن وول‬ ‫الرشفففر( فلو شفففر(ان نسففف ز (ى ‪ .‬تبدز الموارز‬
‫ااو الررتاح ‪ .‬ا ا التمر ‪ ) Guess‬ير إن ازه فلو زسفففان التحل ل البسففف ي‬
‫للوص الرشفففففر( و ير زد تحت رد فلو الرح( ل ال زم للرر تاح زو قد ت ود ل ي‬
‫فشفففوام ‪ .‬كلرا كانت اواك ر وز فففح ح لن الررتاح الررت(ب ‪ ،‬كلرا كاد زكن(‬
‫س(ف للموارز زد ت ت(ظ الحل ال يح ي ‪ .‬نحد ذلك ت ستمدم الموارز ا ا‬
‫التمر كررتاح لرتففففي شرفففف(ة الوص الرشر( ‪ .‬ي ود الوص الواتج زكن( اوترا انا‬
‫حتوياتا سفففففوف ترلك نحض التشفففففانا إلو الل الرتوقح‬ ‫نص غ ( (و ‪ ،‬ل‬
‫للوص الرشففففر( حتردا فلو كم او فد ال( وز اليففففح ح التن كانت وجو ة لن‬
‫التمر لن الحال الولو ‪.‬‬
‫لن الدورة الت (اري والتن تتبع ا ه الحرل لسففوف يتم ت ( الررتاح الحالن كل‬
‫(ة ن ر ثوام ان قل ل ‪ ،‬ثم نحد ذلك لاد ا ا الررتاح سفففوف يسفففتمدم لرتي شفففر(ة‬
‫الوص الرشفففففر( (ة ز (ى وز (ا يتم تدق ق ل را إذا كانت حتويان الوص ال ديد‬
‫تلك الرسفففففتمد لن الوص الرشفففففر(‬ ‫ال واتج اق(ظ إلو الل ال ب ح الرتوقح‬
‫السفففففانق ‪ .‬إذا كاد ال حال ك لك زو اق(ظ إلو الل ال ب ح ) ‪ ،‬لانا يتم ا وتراظ‬
‫‪ ،‬واد لم ي ك لك ‪ ،‬لاد الررتاح‬ ‫نالرر تاح ال د يدة إلو ا لدورة الت (ار ي ال ا‬
‫ال ديم يسفففففتمدم ل يتم تحوي(ه لالسفففففتمدام لن ط(ي ز (ى لن الدورة ال ا‬
‫الرو ر ة وا ا ‪ .‬إذا تم ن وا ا ل والتن تح ن وا ل ذ كم او ال (ظ ذ لرحتو يان‬
‫الل الرتوقح سفففففت ود اواك وارز فا ل تسفففففت ع نالتحاق‬ ‫نص ح‬
‫كشف ال ن ( ال( وز اليح ح ‪.‬‬
‫‪ : 6 -1-3‬تحوي(ان لشر(ان اإلوالل‪:‬‬
‫التحوي(ان لن آل اإلوالل ‪ ،‬و تم فلو سفففففب ل‬ ‫ل د تم تيفففففر م الحديد‬
‫الرنال استمدام جدول ت(جر ‪ ) Translation Table‬ل (ب إوالل ر وز الوص‬
‫الواضففي ن( وز الوص الرشففر( ‪ ،‬يتيففر التحوي( ت (ا لرحتويان جدول الت(جر‬
‫ع كل إوالل ‪ .‬جدول الت(جر الح(كن ‪ ) Dynamic‬يحرل تشفففوي( إلويفففام ان‬
‫ت( الو(ف ون لك يحبي اله فو ان حللن الشر(ة الحا ي ‪.‬‬

‫‪61‬‬
‫نرن الر ان فففف ير فففف زد يوت( إل ها ك لك ك(اني تشر (و ‪، ) Combiner‬‬
‫وتست ع إوففففففالل الفففففف ‪ XOR‬الرستمد لن شر(ان ل (نام ‪ .‬إد جدول الت(جر‬
‫الح(كن يحرل كدال ذان ات اه واود ل (ب وراي التسففلسففل الحشففوامن الوارن ‪،‬‬
‫وكوت ف ل لك سفوف تسافد لن وع تحل ل الشر(ة ‪.‬‬
‫جديدة والتن ير و رها ك والل و(كن ‪. ) Dynamic‬‬ ‫تفففففم تحوي( ان‬
‫رغم زنها ا ل ا زو ت(ك ب ا شففانه إلو اإلوالل البس ف ي ‪ ،‬لاد اإلوالل الح(كن يرلك‬
‫حتويان جدول اإلوفففففالل ‪ .‬إد اففففف ه‬ ‫د ل ن انان ثانن وال و يحرل إلفا ة ت(ت‬
‫ت(ني يدري للب انان لت ود زكن( تح دا ‪.‬‬ ‫الر ان‬
‫راني اإلوالل الح(كن ير وا با ش(ة إوالل راني ‪ XOR‬الر ستمدم لن شر(ان ل (نام‬
‫التدل ‪.‬‬
‫قد تؤشفف( شففر(ة ل (نام ونيففورة ج دة نداي التشففر ( الحدي ‪ .‬ت(ني شففر(ة‬
‫ستمد ا‬ ‫ل (نام تدلق الوص الوا ضي نتدلق ت شوين ن يورة ف شوام وار‬
‫ن لق فل ا ا د ال رع نباقن ‪ . ) mod 2 addition 2‬تح(ف ا ه الدال ال(ان‬
‫‪ ، XOR‬وزنها تول(ة نيورة‬ ‫نر سها زي يا نا ستمدام الحرل البول ان الرو‬
‫واسفففح لن الدوام( الرت ا ل ال(قر وك لك ك يحاز لن حتم الحواسففف و ا ففف‬
‫والحاسفففبان اليففف (ة ‪ .‬نرا زد كل فويففف( فوا ففف( راني ل (نام او فبارة ف‬
‫ال رع ن باقن ‪ 2‬ل رت غ ( ح(ولت ‪ ،‬لاد ن ا نان الوص الواضفففففي ت بدو نأن ها‬
‫مر نيورة ج دة ‪.‬‬
‫كو س ل نديل لت ير م شر(ة تدلق ز و او البح ف وال ران والتن ت اوم‬
‫اله وم ‪ ،‬نل ا ه الدوال سففوف تحرل فلو إ را التسففلسففل الحشففوامن الوارن‬
‫‪Cryptographic Combining‬‬ ‫التحل ل واد نل ا ه الدوال التشر (ي ال(ان‬
‫‪ ) Functions‬ير اسففففتمدا ها ل (ب إوالل راني ‪ XOR‬لر (نام ‪ ،‬زو ت(ني ل ي‬
‫التسففلسففالن الحشففوام الوار ل (ب إنتاج تسففلسففل زكن( تح دا والتن ان زكن(‬
‫حون للتحل ل ‪ .‬يووو ال(اني التشر (و إلو ت وي شر(ة ل ‪.‬‬

‫‪62‬‬
‫‪:) Transposition Ciphers‬‬ ‫‪ : 9 -3‬شر(ان ا نت ال‬
‫‪.‬‬ ‫ح‬ ‫‪ (Permutation‬ال( وز لن كتل‬ ‫يتر ز اف ا الووع نأنا يح د ت(ت‬
‫تح(يف ا ا الووع لن التشر ( نرا يلن ‪:‬‬ ‫ير‬
‫إذا كاد ‪ t‬او طول ال ت ل ‪ K ،‬او رو ف إ فا ة الت(ت )‪(Permutations‬‬
‫لن الر روفففففففففف }‪. {1,2,…..,t‬ل لك لأد ل ل ‪ e‬نح ‪ e K‬ير تح(يف ال‬
‫التشر ( نرا يلن ‪:‬‬
‫))‪Ee(m)=(me(1)me(2)……….me(t‬‬
‫زد ‪m=(m1m2……..mt)  m‬‬ ‫و‬
‫الح سفففففن‬ ‫ز ا لن ال لتي الشفففففر(ة )‪ (Decrypt‬لانا يتم ذلك ن فا ة الت(ت‬
‫لل( وز زو ‪d= e-1‬‬
‫‪:‬‬ ‫التال‬ ‫)‪ c=(c1c2……ct‬ي ود الي‬ ‫ل ف(ب لتي شر(ة الحبارة ‪ C‬و‬
‫))‪. Dd(cd(1)cd(2)…………..cd(t‬‬
‫ضففر‬ ‫تحرظ شففر(ان ا نت ال البسفف ي ‪ )Transposition‬فد ال( وز لووع ح‬
‫كتل واودة ‪ ، )Block‬وفل ا ي ود السهول تحل ل شر(تها ‪.‬‬
‫لن شففر(ة ا نت ال لاد الوص الواضففي يب و نرسففا ‪ ،‬ل ت(ت الح(وف يتففففففم‬
‫ل هففففا ن فففف( انتتففففام ونش ل الترالن ‪ .‬لن شرفففف(ة ا نت ففففال الحرو و البس ي‬
‫‪ ، ) Simple Columnar Transposition Cipher‬لاد الوص الواضي ي ت‬
‫ورق التم ي نح(ب ثفانفت ف(ب الورقف ) واد الوص‬ ‫زل ا فلو ق ح‬
‫الرشر( ي (ز فرو يا ‪ ،‬كرا لن الرنال التالن ‪:‬‬

‫نال ‪:04-3‬‬
‫‪plaintext : COMPUTER GRAPHICS MAY BE‬‬ ‫‪SLOW BUT AT‬‬
‫‪LEAST IT`S EXPENSIVE‬‬

‫‪COMPUTERGB‬‬
‫‪APHICSMAYB‬‬
‫‪ESLOWBUTAT‬‬

‫‪63‬‬
‫‪LEASTITSEX‬‬
‫‪PENSIVE‬‬
‫‪Ciphertext‬‬ ‫‪:‬‬ ‫‪CAELP OPSEE MHLAN PLOSS UCWTI TSBTV‬‬
‫‪EMUTE RATSG YAERB TX‬‬
‫زو زد اس ( الريرول ترنل الوص الواضي وزفردة الريرول ان الوص الرشر( ‪.‬‬

‫‪ : 6-3‬عمليات ‪ XOR‬البسيطة‪:‬‬
‫فرل ان ‪ XOR‬ترنل نالش ل التالن ‪:‬‬
‫‪0  0  0‬‬
‫‪0 1  1‬‬
‫‪1 0  1‬‬
‫‪11  0‬‬

‫ك لك نالوظ ‪:‬‬
‫ان لن الواقع ضح ر ‪ ،‬إنها ل ست نشن سوى زنها‬ ‫‪ XOR‬الب س‬ ‫إد وارز‬
‫‪aa 0‬‬
‫‪abb  a‬‬
‫فبارة ف شففر(ة لاي و( تحد الو(ف ‪ .‬تم ا اترام نها نسففب انتشففاراا لن وزم‬
‫الب( ان الت ار ي ‪ ،‬فلو القل تلك الب( ان الرسفففففتمد لن ‪MS – DOS‬‬
‫وفالم الراكوتوش نسففففب اد إج(ا فرل ‪( XOR‬ت يسففففتح د ال ففففل ‪ ،‬لاد‬
‫التشر ( ولتي الشر(ة يستمدم نرن اإلج(ا ‪:‬‬

‫‪p  k  c‬‬
‫‪c  k  p‬‬
‫لن ا ا الووع التشر ( وير ففف زد ي س( نبسفففاط ‪،‬‬ ‫تفففوجد ز و و‬
‫وتو ندود استمفدام الحواس و يست ف(ق وقت كس(اا ثوانن قل ل لن الحاس ‪.‬‬
‫ا نت ففال لففا لففامففدة تر زه ف اإلوالل و ف انففا رغم زد اإلوالل يحرظ توزيع‬
‫الت فففف(ار لألو(ف الرور( ة ‪ ،‬ل نها تد ( الر روفان النوام الو(ف ‪Diagrams‬‬
‫) ‪ ،‬النالث الو(ف ‪ ، ) Triagrams‬وإو يام ان فال الدرج لل ‪ ،‬له ا السب‬
‫اإلوالل البس ي ‪.‬‬ ‫لاد ا نت ال يحتب( زكن( ز وا لتشر ( الل ال ب ح‬

‫‪64‬‬
‫التشر ( ‪:) Composition of Ciphers‬‬ ‫‪ : 9-3‬ت(ك‬

‫ل (ب توض ي ل (ة شر(ة الي(ظ )‪ ( Product Cipher‬ي فل وا التح(ف‬


‫فلو ج ت(ك ف ) الففدا ن ‪ .‬يحتب( رهوم الففد ج )‪ (Composition‬ط(ي فف‬
‫المر لبوا وال زكن( تح داً الدوال البس ‪.‬‬
‫زنتر التشر (‬ ‫إد ال (ي ا فت ا ي لرحاول زيا ة ال و او ا ت ار روف‬
‫ا ه ال (ق ق بل‬ ‫ورن ها زو ت(ك ب ها ن حدة زسفففففال ‪ .‬تم اقت(اح ط(ي ت‬
‫شانود لن الحففام ‪ ، 0606‬والتن تزال زسن التشر ( الحرلن ‪ ،‬ال (ي ت ارا‬
‫‪:‬‬
‫‪ :0‬الر روع الروزود ‪. ) The weighted Sums‬‬
‫‪ :2‬الي(ظ ‪. ) Product‬‬
‫‪ : 0 -9-3‬الر روع الروزود‪:‬‬
‫إذا ك فاد ‪ S1‬و ‪ S2‬فب فارة فف نتفا ن تشر (و نورن ساوف الحبارة الرفدى‬
‫) ‪ ،‬ولديوا ‪ ، 0 < P < 1‬فوففد ذلك لاد الر رففوع الرف فوزود ‪pS1 + ( 1-p ) S2‬‬
‫او الوتام التشر (و الرحد وذلك ن حل ا ت ار زساسن ‪:‬‬
‫تو س ع ا ا ال سلوظ وذلك‬ ‫ا ستمدام ‪ S1‬ناوترال ‪ p‬زو ‪ S2‬ناوترال ‪ . p-1‬ير‬
‫نت ب ا فلو زكن( نتا ن تشر ( ‪.‬‬
‫نال ‪:00 -3‬‬
‫إذا كاد لدي وا ن تا ن تشفففففر ( ‪ T‬و ‪ R‬ف ود ذ لك لا نا تو جد ظ(وف ح و والتن‬
‫هرا للحيفففول فلو نتام ثال ‪. S‬قبففففففففل واقشففف نحض ا ه‬ ‫نروجبها ير ووا‬
‫ال (ق ‪ ،‬سوو ضي اذا نحون نالحبارة ذ نتا اد ت ساوياد ذ زو ذ نتا اد متلراد‬
‫ذ ‪ .‬ي لق فلو نتا ن التت شر ( زنهرا تساوياد او نرسهرا ) اذا كانا يرل اد نرن‬
‫سفففاوتن الحبارة والوص الرشفففر( زامدا التحويالن ‪ .‬إذا ت االوا ا لت(اب زد كل‬
‫اد يرلك‬ ‫رتاح تسففففاوو ‪ ،‬فود ذلك ‪ ،‬لانا ل ن ي ود الوتا اد تسففففاوياد ‪ ،‬ل‬
‫كفففل تحويفففل نرن ا وترال ففف لن كفففل نتام ) ‪ .‬لن اففف ه ال (ي لد ج النتر ‪،‬‬
‫و ك لك لن زنت ر ز (ى فد يدة ‪ ،‬وتو إذا تم ال بد نوتا والل اد يرل اد رات ي‬
‫تساوي لانا توجد ضرانفف زد الوتام الواتج سوف ل ي ود ت (ا ‪ .‬ل لك س تففم‬
‫ت (ي زو متلر ‪. ) Variant‬‬ ‫الت(ك ز فلو ط(ي ف ج نتا‬

‫‪65‬‬
‫إذا كاد ‪ T‬و ‪ R‬ارا نتا ا تشر ( ت (ي نورن ساو الحبارة ‪ M‬وإذا كاد ‪ p‬و‬
‫‪ q‬رقراد و اد وجباد ونالما فففف ‪ ، p+q=1‬فود ذلك لانا ناسففففت افتوا ج‬
‫التحويل لففففففف ‪ R‬و ‪ T‬ل (ب الحيففول فلو نتام تشففر ( متلف ‪ ، S‬وي لق فل ا‬
‫الر روع الروزود ل ل ‪ R‬و‪ T‬وي تففف ‪ S= pR+qT‬نرساو فبارة ‪ . M‬ل (ب‬
‫التشفففر ( ناسفففتمدام ‪ S‬لانا ي فل وا زو ا ت ار ن الوتا ‪ R‬و ‪ T‬اوترال‬
‫لو ود ن لك ا ت( نا الو تام‬ ‫ا ت ار ‪ R‬سففففف ود ‪ . ) p‬ف ود ا ت ار ا ود الو تا‬
‫الرسففففتمدم للتشففففر ( ‪ .‬ل لك اذا كانت التحويالن لفففففففففف ‪ R‬ان ‪r1,r2,r3,……..rm‬‬
‫ناوترا ن ‪ p1,p2,p2,….pm‬فل فو التوالن ‪ ،‬واد التحويالن ل ف ‪ T‬ان ‪t1,t2,……,tn‬‬
‫نا وترا ن ‪ q1,q2,……..,qn‬فلو التوالن‪ ،‬فود ذلك لاد تحويالن ‪ S‬ان ‪:‬‬
‫‪ r1,r2,r3,………..rm ،t1,t2,……,tn‬نففففا وففففتففففرففففا ن ‪p1,p2,p2,…….,pm,‬‬
‫‪ q1,q2,……..,qn‬فلو التوالن ‪.‬‬
‫الدوال ‪:) Composition of Functions‬‬ ‫‪ :2-9-3‬ت(ك‬
‫تح(يف ‪:0 -3‬‬

‫روفان حد ة )‪، ( Finite‬‬ ‫إذا كاد ‪ S,T,U‬فبارة ف‬


‫‪f:s→T‬‬ ‫واد‬
‫‪g:T→m‬‬ ‫واد‬

‫ج ‪ ( Composition‬للفففففففففف ‪ g‬ع ‪ p‬يح(ف نالش ل التالن ‪dof‬‬ ‫إد ت(ك‬


‫‪ S‬إلو‪ U‬وير توضففف حها نالشففف ل التالن‬ ‫للسفففهول ت ت ‪ )gf‬فبارة ف ال‬
‫الرح(ف نف ))‪ (gof)(x)=g(f(x‬ل ل ‪ x‬نح ‪. x  S‬‬
‫ال ‪.‬‬ ‫ير توس ع ل (ة الت(ك ل شرل استمدام كن(‬
‫‪: 3-9-3‬الت(ك وا لتراف ‪:) Compositions & Involutions‬‬
‫الدوال ونما ففف تا‬ ‫فففوف نسففف ي‬ ‫زد ا لتراف ‪ ) Involution‬فبارة ف‬
‫زد ‪EK ( EK(x)=x‬‬
‫ل ل ق م ‪ x‬لن ال‪ ،) Ek (Domain of Ek‬نرحوو آ ( زد ‪ Ek oEk‬او ال اوي‬
‫)‪. (Identity Function‬‬
‫الوت ‪: 0-3‬‬

‫‪66‬‬
‫زد ت(ك الترال )‪ ( Two Involutions‬ل ن نالي(ورة زد ي ود التراف ‪.‬‬
‫وفلو الحروم لاد ز لت را لان ير زد تد ج لت ود وال زكن( تح داً نح زد‬
‫ح ون ا ه الدا ن ير إي ا ه نسففهول ‪ ،‬وتحتب( ا ه ا ف هر لن التشففر (‬
‫)‪ . (Decryption‬كرنال إذا كاد ‪:‬‬
‫‪ Ek1.,Ek2,…………,EKt‬فبفففارة ف الترفففالفففان لفففأد ح ون )‪ (Inverse‬لف‬
‫‪ EK=EK1EK2………EKt‬او ‪:‬‬
‫‪E-1K=E-1K1E-1K2………E-1Kt‬‬
‫ح ون ‪.‬‬ ‫يحتب( ت(ك با )‪ (Composition‬لاللترالان و نت(ت‬ ‫و‬

‫‪67‬‬
‫‪ g‬و ‪.f‬‬ ‫‪ g o f‬لدالت‬ ‫ش ل ‪ : 2 .3‬ت(ك‬
‫‪U‬‬ ‫‪S‬‬ ‫‪U‬‬
‫‪T‬‬
‫‪S‬‬

‫‪1‬‬ ‫‪s‬‬ ‫‪a‬‬ ‫‪s‬‬


‫‪a‬‬

‫‪t‬‬ ‫‪t‬‬

‫‪2‬‬ ‫‪b‬‬
‫‪b‬‬
‫‪u‬‬
‫‪f‬‬
‫‪g‬‬
‫‪gof‬‬

‫‪:)Product Cipher‬‬ ‫‪ : 9-3‬شر(ة الي(ظ‬


‫‪( Simple‬‬ ‫إد اإل والل وا نت فففال البسففففف ي ‪Substitutions and‬‬
‫ال و ل لك لأد ج ا ي‬ ‫)‪ Transposition‬كل نرر( ه يول( رج فال‬
‫التحويل يؤ و إلو الحيول فلو ط(ي تشر ( كرو ة وقوي ‪.‬‬
‫لففففففف ‪t ≤ 2‬‬ ‫كرنال فلو شففر(ة اليفف(ظ ‪ ) Product Cipher‬او الت(ك‬
‫التحويالن‬
‫و كل ‪ (1 <I < t) , EKi‬إ ا زد ي ود انت ال زو إوالل ‪ .‬سوف ي لق فلو‬
‫ج التحويض واإلوالل اسم ورة )‪.) Round‬‬

‫‪ g‬و ‪ f‬او ناتج غ ( الترالن ‪.‬‬ ‫لف ‪ g o f‬نالترال‬ ‫ش ل‪ : 3 .3‬الت(ك‬

‫‪1‬‬ ‫‪1‬‬ ‫‪1‬‬ ‫‪1‬‬ ‫‪1‬‬ ‫‪1‬‬

‫‪2‬‬ ‫‪2‬‬ ‫‪2‬‬ ‫‪2‬‬ ‫‪2‬‬ ‫‪2‬‬

‫‪3‬‬ ‫‪3‬‬ ‫‪3‬‬ ‫‪3‬‬ ‫‪3‬‬ ‫‪3‬‬

‫‪4‬‬
‫‪f‬‬ ‫‪4‬‬ ‫‪4‬‬ ‫‪4‬‬ ‫‪4‬‬ ‫‪4‬‬
‫‪g‬‬ ‫‪gof‬‬

‫‪68‬‬
‫نال ‪ :-3‬شر(ة الي(ظ )‪:( Product Cipher‬‬
‫‪Binary‬‬ ‫روف ل رع السالسل النوام‬ ‫اذا كفففففاد ‪ M=C= K‬فبفففففارة ف‬
‫)‪ ) String‬ون ول ‪ . 9‬اد فد الحوا ( لن ‪ M‬او ‪.26=64‬‬
‫)‪ . m=(m1m2………m6‬ير ف تح(يف ا تن ‪:‬‬ ‫لت‬
‫‪k K‬‬ ‫زد‬ ‫‪ E(1) k ( m) = m k‬و‬
‫) ‪E(2) (m) =( m4m5m6m1m2m3‬‬
‫اد )‪ E(1‬ان ط(ي تشر ( الووع إوالل تحد الو(ف ‪(Polyalphabetic‬‬
‫)‪ Substitution‬واد )‪ E(2‬ان ط(ي تشر ( الووع انت ال )‪(Transposition‬‬
‫‪ .‬إد ا ه ال (ي )‪ E(2‬تشرل استمدام الررتاح ‪.‬‬
‫إد ناتج ض(ظ )‪ Ek(1) Ek(2) (Product‬او ورة ‪. ) Round‬‬
‫ير ل (ق التشفففففر ( اد ت رع ن وا فلو ط(ي تشفففففر ( ‪ ،‬نال ت ر ع كل‬
‫‪ )Linear Substitution‬ل ول ح ‪ ، n‬ت ر ع كل ا وال ن‬ ‫ا وال ن الم‬
‫تحد ة الو(ف زو زوا ي الو(ف ) لرت(ة ح و ‪ ، d ) Period‬زو ت ر ع كفففففل‬
‫تواقالن ال تل ‪ ) Block Transposition‬ل ول ح ‪. n‬‬

‫إد ت(ك ط(ي تففففففتن ت شر ( ت شر (ان الي(ظ ‪) Product Encryptions‬‬


‫يؤ و الو ت وي ط(ي تشفففففر ( جديدة ‪ .‬ت(ك ط(ي تن تشفففففر ( تحد ة ا و(ف‬
‫ا نرت(ة‬ ‫ا نرت(ان ‪ d1 ,d2‬او نيورة فا ط(ي تشر ( تحد ة ا و(ف‬
‫) ‪ ، lcm ( d1, d2‬نالرنل يو بق ا ا اإلج(ا نسب إلو تواقل ال تل نسح ‪n1 , n2‬‬
‫‪.‬‬
‫التشفففر ( الحالن ‪ )Superencryption‬ان وال شفففامح للتشفففر ( اليففف(نن‪:‬‬
‫ال( وز الح(ل وال(قر يتم تشفففر (اا (ة ثان ‪ .‬إد شفففر(ة لاي و( نحدو ‪، Z10‬‬
‫نرحوو زد ‪ . N=10‬تستمدم لل( وز ال(قر ‪.‬‬
‫‪:) Practical Security‬‬ ‫الوت ‪: 2-3‬ال و الحرل‬

‫‪69‬‬
‫الوقففت ‪ ،‬التسفففففه الن ‪.‬‬ ‫ل ففد تم ا لت(اب نففاد حلففل الشفففففر(ة يرلففك كففل‬
‫والتميففف يفففان الرال غ ( الرحدو ة ل ل وهرا ‪ .‬فود ا ي ود زو نتام ز تحت‬
‫ا ه ا لت(اضفففففان ‪ ،‬ي لق فلو نل ا ا الوتام نأنا ز نت(يا ‪Theoretically‬‬
‫‪. ) Secure‬‬
‫لن الواقع الحرلن ‪ ،‬لاد حلل الشففففر(ة قد يواجا وا ن متلر كل ا و سفففف ب ل‬
‫جهدا تالك ا لت(اضففان زفاله ‪ ،‬إ انا لن وا ن فديدة لاد الوقت الرسففت (ق‬
‫لحل شفففر(ة ح و سفففت ود لا زار نال نالوسفففب لرحلل الوتام و ثم ييفففبي‬
‫نا اد الوتام ال ( ز نت(يا ‪ ) Theoretically Insecure‬تول ( ز و فرل‬
‫واسففب ‪ .‬ك لك ‪ ،‬لانا الرر للوتام ال نت(يا إد ي ود ح(ضففا لله وم فود‬
‫ا ستمدا ا لن نحض الحا ن الحرل ‪ .‬كرنال فلو ذلك نتام شر(ة الو سا ة ‪One-‬‬
‫‪ ) Time Pad‬ال و او نت(يا نتام غ ( قانل لل سففففف( ول وا يرلك نحض الن (ان‬
‫الحرل ‪.‬‬
‫اواك توض ف ي آ ( نحتاجا ل (ب التر ز ن ال و الحرل والوت(ي ‪ ،‬سففوف‬
‫نأ ل ه ه ال حا ل النت ر الر نال ‪ . ) Ideal System‬إد ا ود ال نل للوتام‬
‫الرنالن اففففو روف شر(ان زوا ي الو(ف ‪) Monoalphabetic Ciphers‬‬
‫تسفففففاو ي واد الح(وف الرت تال يتم‬ ‫إد كل الو(ف ذان اوت رال‬ ‫لل ان و‬
‫ا ت اراا ن يورة ست ل ‪ .‬ا ا الوتام الر ت(ح يول( ستوى فالن ال و ‪ .‬ل‬
‫الوص‬ ‫نال ‪ ،‬إذا تم اسفففتمدام الوتام لحل ا واد حلل الشفففر(ة ويفففل فلو جز‬
‫الرشرففف( والوص الواضي ‪ ،‬لاد الوتام ي ود ح(ضا لالنتهفففاك واله فففوم ‪ .‬ونالرحل‬
‫إذا كانت ف و الوص الرشففر( والوص الواضففي كال ‪ ،‬لاد حلل الشففر(ة يسففت ع‬
‫إففففففا ة كا فففففل اإلوالل الن دو ‪ ،‬نرحوو آ ( ‪ ،‬الررتاح نأكرلا ‪ ،‬ويست ع فود ذلك‬
‫لتي شر(ة الوص الر شر( الباقن زامدا زو ن يوص شر(ة ز (ى والتن تم تشر (اا‬
‫ناستمدام نرن الررتاح ‪.‬‬
‫الوت ‪ :3-3‬ا نتشار والتشوي( ‪:Confusion and Diffusion‬‬

‫‪ ) Obscuring‬الزوامد الحشفففففو‬ ‫ا واك ت و ت اد زسفففففاسففففف تاد إل را‬


‫‪ ) Redundancies‬لن زو فبفارة نص شرف( ‪،‬واستوا ا فلفو زل ار شانود ‪ ،‬ارا‬
‫ا نتشار والتشوي( ‪.‬‬
‫ي ال فلو اإلوالل )‪ (Substitution‬لن ورة ‪ ) Round‬نانهأ زضففاف تشففوي(‬
‫‪ (Confusion‬إلو فرل التشفففر ( ن ورا ا نت ال )‪ (Transposition‬ي ال فوا‬
‫زضاف انتشار ‪. ) Diffusion‬‬

‫‪71‬‬
‫زد الر زى والهدف استمدام التشوي( او الحرل فلو جحفففففل الحفففففالق ن‬
‫التح د ‪ .‬يسففت ع التشففوي( إ را‬ ‫الررتفففففففاح والوص الرشففر( زكن( ا ير‬
‫الحالق ن نراذج الوص الوا ضي والوص الر شر( ‪ .‬إد زسهل ط(ي لحرل التشوي(‬
‫او نواسفف اإلوالل ‪ ،‬نال اسففتمدام ط(ي ق يفف( زو زو ط(ي إوالل كتل ن تل‬
‫ز (ى ‪.‬‬
‫إد ا نتشففار يشفف ( إلو إفا ة ت(ت زو انتشففار البتان النوام ان ) لن الحبارة‬
‫نح زد زو وشففو لن الوص الواضففي يوتشفف( لن الوص الرشففر( ‪ .‬ي وم ا نتشففار‬
‫نت شت ت وشو الوص الواضي وذلك نوش(اا فلو الوص الرشر(‪ .‬حلل الشر(ة ال و‬
‫يبح ف افففففف ا الحشففففففو سوف يي ع وقتا كن (ا لن البح ف افففففف ا الحشو ‪.‬‬
‫ال (ي ال سهل للح يول فلو انت شار او نوا س ا نت ال ‪) Transposition‬‬
‫ي لق فل ا ك لك التبديل ‪ .) Permutation‬شفففر(ة ا نت ال البسففف ‪ ،‬نل ا نت ال‬
‫الحرو و‪ ،‬تح د ت(ت زو(ف الوص الوا ضي‪ .‬ال شر(ان الحدين تحرل ا ا الووع‬
‫التبديل‪ ،‬ل ا ه ال شر(ان ت ستمدم غ ز (ى لالنتشار والتن تست ع نش( زجزا‬
‫الحبارة الل الحبارة ال ل ‪.‬‬
‫فود ذلك ير ال ول انا ترت إضففال التشففوي( وا نتشففار إلو ط(ي التشففر (‪.‬‬
‫الدوران ‪ ) Rounds‬نالتحاق‬ ‫حتم شفففففر(ان ال تل الحدين تسفففففتمدم فد‬
‫ل ف ف(ب تشر ( الوص الواضف في ‪ .‬تحترف فد شرف ف(ان التدلق فلو التشوي( ووده ‪،‬‬
‫ونحض ط(ق الت ي الملر تي ف ف ا نتشففار ‪ .‬تسففتمدم وارز ان ال تل كال‬
‫التشوي( وا نتشار حا ‪.‬‬
‫إد ل (ة ا نتشففففار والتشففففوي( ان الربا ئ الرحتردة لن تيففففر م حتم زنتر‬
‫تشففففف ر ( ا ل تفففل ‪ .‬لن شففففف ر(ة ا ل تفففل و ل (ب تشففففف ر ( فبفففارة ح وففف‬
‫………‪ m=m1m2m3…..msms+1,…..m2s,m2s+1‬لانا زو نمتار فد ففح ي ‪S‬‬
‫التحويالن افت ففا يففا ت ود متلرفف )‬ ‫‪ .‬نحففد ذلففك نحتففاج الررتففاح ‪ K‬و ‪S‬‬
‫‪ f1,f2,…….,fs‬ل (ب الحيففول فلو الوص الرشففر( ‪ . c1c2……..cs‬ناسففتمدام نرن‬
‫‪ s‬الح(وف ‪،‬‬ ‫الررتاح والدوال ‪ ،‬نسففففت ع تشففففر ( ال تل ال ا الرت ون‬
‫الوص الرشفففففر( الواتج لن كتل ن ول ‪ s‬وكل نت الوص الرشفففففر( لن كتل ح و‬
‫افت ا يا تحترد فلو كا ل كتل الوص الواضفي الر انل ‪ .‬إد الح ال(م سفن لرنل ا ا‬
‫الوتام او الز تا لت ا م الم أ ‪.‬‬
‫الوت ‪:0 -3‬‬
‫اواك ضحف آ ( لن شر(ة زوا ي الو(ف والتن ان ي اد يتوبا لها الرشر(‬
‫ل (ب ت و ا ا اليفففحف لن زنتر تشفففر ( ز (ى ‪ .‬فود اسفففتمدام شفففر(ة تحد ة‬
‫ف (‬ ‫الو(ف ‪ ،‬لاد فرل تشففر ( زو و(ف ر( يشففترل فلو اسففتمدام جز‬

‫‪71‬‬
‫الررتاح ‪ .‬لن ا ه الحال ‪ ،‬لانا اواك وفف(ف واود ل ي تم استمدا ا لإلوالل ‪ .‬ل لك‬
‫(ة وا ‪ ،‬ونحد ذلك يستمدم جفففففز‬ ‫روفان‬ ‫س تم تحديد الررتاح وذلك ن ي ا‬
‫الررفففففففففتاح ال و تم إي ا ه وال ا ل (ب تحديد الباقن ‪ .‬ول (ب جحل الوتام ز وا ‪،‬‬
‫الررتاح ل (ب‬ ‫ل بدو زد السفففلوظ الليفففل او زد يتم اسفففتمدام كر ح و‬
‫تشففففر ( كل و(ف الحبارة ‪ .‬الرحترل زييففففا زد ي ود ر دا انتشففففار اله ل‬
‫و(وف الحبارة لن وقت واود ‪.‬‬ ‫اإلويفففامن للوص الرشفففر( وذلك نتشفففر ( فد‬
‫كرنال فلو ا نتشففار ‪ . ) Diffusion‬نحد ت ( كل و(ف كحد ففح ي نباقن ‪29‬‬
‫‪ ) modulo 26‬لن ال سلوظ الرحتا ‪ ،‬او تور حدل فرل فلو كل فبارة ‪ .‬ل لك‬
‫‪ ،‬لف ذا كففانففت ‪ m=m1m2…….‬لحوففد ذلففك نمتففار فففد فففففح ي ‪ s‬ويتم إوالل ‪m‬‬
‫نالتسلسل ‪ y1y2….‬و اد ‪:‬‬
‫ل م ……‪ . n =1,2,3,‬نتور ا ا الحرل سوحيل فلو ساو فبارة لها نرن‬
‫الحشو للحبارة ال ل ‪ ، M‬ل ت( ان الح(ف لرساو الحبارة ال ديدة ‪ y‬سوف‬
‫ت ود زكن( سففففاواة الروجو ة ‪ . M‬تأث ( كل ا ا او زد حلل الشففففر(ة يت ل‬

‫‪s 1‬‬
‫‪yn ‬‬ ‫‪m‬‬
‫‪i 0‬‬
‫‪n 1‬‬ ‫)‪(mod 260‬‬
‫فل ففففا افتفففف(اب نص شر( زكن( طو قبل حاولت لتي الشر(ة اإلويامن ‪ .‬لن‬
‫و(وف الحبارة لن وقت واود ونيففورة‬ ‫الواقع الحرلن ا ا يحون زنوا نشففر( فد‬
‫سفففت ل ‪ .‬اود ف وظ ا ا الووع النتر يبدو واضفففحا فود جه الر(سفففل ‪ .‬كل‬
‫الحبارة يحترد فلو فد و(وف الوص الرشففر( ‪ .‬ل لك ‪ ،‬إذا تم إرسففال و(ف‬ ‫جز‬
‫واود الوص الر شر( ن يورة اطئ ‪ ،‬ا ا قد ي سب ز ا لن الحبارة الر ستلر‬
‫‪ .‬ا ا التأث ( ز نتشففارو لم ا واود لن اإلرسففال سففببا ز ا كن (ة لن فرل لتي‬
‫الشر(ة فا ة ا ي لق فل ا ت ا م الم أ ‪. ) Error Propagation‬‬
‫ل (ب الت ف ع اات الو ت و نال تالن ت ل ص تأث ( اله ران اإلويفففففام‬
‫فلو الويففوص الرشففر(ة ‪ ،‬لاد شففانود اقت(ح زد يسففتمدم الرشففر( ت و ت ارا‬
‫ا نتشففار والتشففوي( ‪ . ) Confusion and Diffusion‬إد ل (ة ا نتشففار ان‬
‫نشفف( اإلويففام ان لرسففاو الحبارة إلو ا ل إويففامن وال و يشففترل فلو ت(اك‬
‫طويل لألو(ف لن الوص الرشففر( ‪ .‬إد ل (ة التشففوي( ان ل حل الحالق ن الوص‬
‫الرشفففففر( والرر تاح الر ا نل فال ق ح دة ‪ .‬ا ا يؤ و إلو ج حل ا واك فففففحو ن‬
‫سففففاو‬ ‫لإلويففففام ان الالز لتحديد الررتاح ندق والتن تأتن جز ح‬
‫الررتاح ‪ .‬إد كل و(ف و(وف الحبارة الرشففر(ة سففوف يحترد فلو الررتاح ال لن‬
‫وا ا يؤ و نرحلل الشففر(ة إلو حاول إي ا الررتاح ال لن وك لك فلن ول حا ن‬

‫‪72‬‬
‫هم ل (ب او‬ ‫الررتاح وا ا يحتب( ش‬ ‫حاول إلي ا جز‬ ‫زكن( تح دا‬
‫نوايا حلل الشر(ة ‪.‬‬
‫‪ :6 -3‬شر(ان التدلق ‪:) Stream Ciphers‬‬

‫تحتب( شر(ة التدلق نوع ط(ق التشر ( التواظ(ي ‪ ،‬وان فبارة ف شر(ة‬
‫كتل نسففف تتيفففف ناد ي ود طول ال تل ل ها سفففاويا ً إلو واود ‪ .‬ا ي حل ا ا‬
‫الووع التشفففر ( ر داً او زد تحويل التشفففر ( ير زد يت ( ل ل ر ز لن الوص‬
‫الواضفففي الر لوظ تشفففر (ه ‪ .‬لن الحا ن التن تؤ و إلو اوترال كب ( لن ويفففول‬
‫ز ا لن انت ال الرحلو ان )‪ ( Transmission Errors‬لأد شر(ان التدلففففق‬
‫يحتب( ر فففففففففدة جداً نسففففب فدم ا تالكها ا فففف ت فففففففففا م الم أ ‪(Error‬‬
‫) ‪ . Propagation‬ناإل اد اسففتمدام ا ا الووع التشفففر ( فود ا ت ود اواك‬
‫واج لرحال الب انان ن( ز واود لن الوقت الواود ‪ .‬لرنالً فود ا يرلك ال هاز‬
‫‪ ) Buffer‬للب انان ت ود حد ة الح م )‪ .‬تحرل‬ ‫ذاك(ة زو زد ا ل اك(ة الوسففففف‬
‫شففففر(ان التدلق فلو تدل ان ‪ ) Streams‬الوص الواضففففي والوص الرشففففر(‬
‫ثوام واودة ‪ bit‬واود زو و(ف ولن نحض الو اد تتحا فل ع فدة و(وف نال‬
‫كلر ن ول ‪ 32‬نت ) لن الوقت الواود ‪ .‬لن شر(ة ال تل لانا يتففم تشر ( نرن كتل‬
‫الوص الواضفي إلو نرن كتل الوص الرشففر( ‪ ،‬ناسفتمدام نرن الررتاح ‪ .‬ناسففتمدام‬
‫الوص الوا ضي س تم ت شر (ه إلو ثوام‬ ‫ت شر ( التدلق ‪ ،‬لاد النوام زو الح(ف‬
‫زو و(ف متلف لن كل (ة ‪.‬‬
‫ير تير م شر(ان التدلق ل ن ت ود اس(ع نش ل استنوامن شر(ة ال تل ‪.‬‬
‫تحرل شر(ان ال تل فلو كتل كب (ة الب انان و نش ل نروذجن فلو وودان ا (‬
‫الوص الواضي فا ة و ود ثوام ان‪ .‬سوف يوتج التشر ( و نص واضي ح‬
‫لن شر(ان ال تل نرن الوص الرشر( فود استمدام نرن الررتاح ‪ .‬ناستمدام شر(ة‬
‫التدلفق ‪ ،‬لاد تحويفل الويوص الواضح الي (ة س ود ت (ا ‪ ،‬حتردا فلو اي‬
‫س تم حالحتها الل فرل التشر ( ‪.‬‬
‫توتج شر(ة التدلق ا ي لق فل ا رتاح التدلق ‪ ) keystream‬واو فبارة ف سلسل‬
‫النوام ان والتن تستمدم كررتاح تشر (و ) ‪ .‬يتم إن از التشر ( ن(ني رتففففففاح التدلق ع الوص الواضي ‪ ،‬فا ة ناستمدام‬
‫نحرل ‪ . XOR‬تول د رتاح التدلق ير زد ي ود ست ال ف غ ( حتردا ) الوص الوا ضي والوص الر شر( ‪ ،‬وت ا ا‬
‫ي لق فل ا شر(ة التدلق التزا و ‪ ، ) synchronous‬زو قد ي ود حتردا فلو الب انان وشر(تها ‪ ،‬ولن ا ه الحال لاد‬
‫شر(ة التدل فق ي ال فوها زنها تزا و ذات ا ‪ . ) self-synchronizing‬حتم تير ران شر(ة التدلق ان لشر(ان تدلق‬
‫تزا و ‪.‬‬

‫ا سفففتمدام النسفففي لشفففر(ة التدلق وضفففح لن الشففف ل ‪ . 0-3‬ولد التدلق‬


‫‪ ) Stream Generator‬لن نحض الو فاد ي لق فل فا ولففد الررتفاح الرورف‬
‫‪ )) Running-Key Generator‬يم(ج تدلق الب انان ‪:‬‬

‫‪73‬‬
‫‪K1 , K2 , K3 , ….. , Ki‬‬

‫يح رل ر تاح ال تدلق ‪ ) Key Stream‬ناسفففففتمدام ‪ XOR‬ع ثوام ان تدلق الوص‬


‫‪ P1 , P2 , P3 , …… , Pi‬ل (ب إنتاج تدلق ثوام ان الوص‬ ‫الواضي ‪،‬‬
‫الرشر( ‪:‬‬
‫‪Ci = Pi + Ki‬‬

‫ع رتاح‬ ‫‪XOR‬‬ ‫لن جه لتي الشففر(ة ‪ ،‬لاد نتان الوص الرشففر( يحرل لها‬
‫التدلق الرراثل ست(جاع ثوام ان الوص الواضي ‪:‬‬
‫‪Pi = Ci + Ki‬‬
‫إذ زد ‪:‬‬
‫‪P i + Ki + K i = P i‬‬
‫تحترد ز و الوتام كل ا فلو ولد رتاح التدلق ‪.‬‬
‫تح(يف ‪:1 -3‬‬
‫تحويالن التشففر (‪ ،‬لأد سففلسففل‬ ‫إذا كاد ‪ K‬او سففاوفففففف الررتاح لر روف‬
‫ال( وز ‪ e1e2e3…ei k‬ي لق فل ها رتاح التدلق ‪.) Keystream‬‬
‫تح(يف ‪:9 -3‬‬
‫لت ف ف ‪ A‬روف الح(وف الن دي )‪ (Alphabet‬تحتوو فلو ‪ q‬ال( وز ‪،‬‬
‫ولت ‪ Ee‬فبففففارة ف ط(ي تشر ( إوالل وتستمدم كتل ن ول ‪ ،0‬واد ‪. e k‬‬
‫نرت(ب زد ‪ m1m2m3…….‬سفلسفل ر وز الوص الواضفي واد ‪ e1e2e3……..‬او‬
‫رتاح تدلق لن الر روف ‪ . k‬اد شر(ة التدلق سوف تشر( سلسلفففف ر وز الوص‬
‫الوا ضي الرشر( ‪ c1c2c3…….‬و )‪ . ci=Eei(mi‬وإذا كاد ‪ di‬يرنل ح ون ‪ ei‬لحود‬
‫ذلك ‪ Ddi(Ci)=mi‬ير وها زد ترتي شر(ة )‪ (Decrypt‬الوص الرشر( ‪.‬‬
‫طب ا ً لررتاح التدلق الر ستمدم‬ ‫ت ستمدم شر(ة التدلق تحويالن ت شر (ي ن س‬
‫لن ا ه ال (ي ‪.‬‬
‫ش ل ‪0-3‬‬

‫‪Keystrean‬‬ ‫‪Keystream‬‬

‫‪Generator‬‬ ‫‪Generator‬‬
‫‪74‬‬
‫ش ل ‪ : 3-3‬شر(ة التدلق ‪.‬‬
‫وارز ت ود رتاح التدلق‬ ‫ير تول د رتاح تدلق فشففوام ا ً او نواسفف‬
‫رتاح تدلق انتدامن نس ف ي ]ي يففد نا جز حد لن رتاح التدلق [‪ ،‬وي لق فلو‬
‫ا ا التدلق ا نتدامن ‪ ) Initial‬اسففففم البا م ‪، ) Seed‬زو ير تول ده نا م‬
‫‪ ) Seed‬ر وز نص شر( سانق ‪ .‬نل ا ه الموارز تسرو ولد رتاح التدلق‬
‫‪.‬‬
‫ل د زا ا اترام نشفففر(ان التدلق نسفففب زنها تته( يفففامص نت(ي لشفففر(ة‬
‫النوام ان نيورة‬ ‫الو سا ة ‪. ) one-time pad‬والتن ي لق فل ا زو انا شر(ة ل (نام و يتم تول د سلسل‬
‫فشوام ‪ .‬يرلك رتاح التدلق نرن طول فبارة الوص الواضي واد السلسل الحشوام ت(ني ناستمدام فرل ‪ XOR‬ع‬

‫‪75‬‬
‫وار وسفففان‬ ‫الوص الواضفففي إلنتاج الوص الرشفففر( ‪ .‬د رتاح التدلق او فشفففوامن لاد زو فدو هرا ا تلك‬
‫يست ع ل ي زد يمر الوص الواضي إذا وي فل فلو الوص الرشر ف( ‪ .‬ي فال ف ف ن فل ا ف ه الشر ف(ة زن فها تول( ز و‬
‫‪ ، ) Perfect Secrecy‬واد تحل ل شر(ة الوسا ة يوت( إل ا نأنا اود الركاد الساس لتحل ل الشر(ة الحدي ‪.‬‬ ‫تا‬
‫رغم زد شففر(ة الوسففا ة زظه(ن اسففتمدا ا ؤث(ا الل الح(ظ فب( ال ووان الدنلو اسفف التن تحتاج إلو ز و فال‬
‫التن تؤكد زد الررتاح الس(و وال و ير استمدا ا لر(ة واودة ل ي ) او ن ول الحبارة ‪ ،‬ا ا‬ ‫استنوام ‪ ،‬لاد الح‬
‫س ؤ و إلو شاكل لن تول ( د ان ار إل ارة رتاح ‪.‬فلو ال(غم ف زد شرف(ة الوسا ة تول( لوفا ز و تا ‪،‬‬
‫ل وها فلو الحروم تحتب( شر(ة غ ( فرل ‪ .‬يوجد لحد ا د شر(ة تدلق زظه(ن يامص فال‬
‫تزو نا نر ان و ن زو واقحن ‪ .‬شر(ة التدلق الكن( شه(ة وا ستمدا ا ان ‪RC4‬‬
‫‪.‬‬
‫الوت ‪: 1 -3‬‬

‫كل نتام تشففر ( ترت واقشففتا ير زد يسففتمدم لوقت قي ف ( ح ول ‪ ،‬إ ا يدويا‬


‫زو ان ا ‪ .‬إد زام الحوا ل ذان الار الرر زة او ت ور زنت ر التشفففففر (‬
‫وذلك نحد انتشفففففار الحاسفففففبان ‪ .‬ا ا يحون زد اواك دى جديد ا ه الوظامف تم‬
‫تول (اا إلو الرشفففر( ‪ .‬يروك التحب ( ف الحديد ا ه الوظامف ال ديدة ل ي نل‬
‫ال(ياض ان التن ت ورن راا رها ‪.‬‬
‫التن زثبتها شففففانود زد شففففر(ة‬ ‫تأث( ت ور نتام التشففففر ( تأث(ا كب (ا نالح‬
‫الو سا ة ‪ One-Time Pad‬غ ( قانل لل س( ‪ .‬شح( الحديد الرشفر(ي انا إذا‬
‫كاد نا انهم حاكاة نتام شر(ة الفففففوسا ة ن (ي ا ‪ ،‬ل نها تحتب( نتا ا نرستوى‬
‫ا ون فالن و يرود ‪ .‬ل د تش ع الرشر(ود زييا ناستمدام الررهوم ال و ظه( لن‬
‫ا ل ت(ون ندزن تحرل ن (ي‬ ‫ال حام ‪ 0624‬و ال حد يد ال راك وان الر ان‬
‫ا زاوان‬ ‫ت شبا شر(ة الو سا ة ‪ ،‬و اد ا ه الراكوان توتج ت سل سالن طويل‬
‫والتن ت بق ‪ ،‬و(ف نح(ف ‪ ،‬فلو الوص الواضفففففي ‪ .‬فلو كففل وففال ‪ ،‬لففاد اوففاك‬
‫ا تالف ز سا سن واود ‪ .‬فدا وال شر(ة الو سا ة ‪ ،‬لاد الت سل سل الرتولد اود‬
‫اد ا ا التسففففلسففففل يتم تحديده كل ا‬ ‫ا ه الراكوان او غ ( فشففففوامن ‪ ،‬لن الح‬
‫نواسففففف الرر تاح ‪ .‬نال(غم ذ لك ‪ ،‬ا ت ار ال د للموارز ‪ ،‬لانا نا اد‬
‫إنتاج ت سل سل يبدو انا ف شوامن ‪ ،‬نرحوو آ ( ‪ ،‬تسلسل ح وال و توجد فالق‬
‫واضففح ن فوا فف(ه ‪ .‬ل د اترق ن حتم الرشففت(ك انا نل ا ا الوتام س ف ود‬
‫فالن ال و ‪.‬‬
‫قد تؤ و الل ار زفاله التح(يف نشر(ة التدلق ‪ ) Stream Cipher‬كرا وضي لن‬
‫الش ل ‪. 1 -3‬‬
‫إذد لاد شفففففر(ة التدلق فبارة ف نتام يتم ل ا إف ا الررتاح إلو الموارز‬
‫والتن ت ستمدم ا ا الررتاح لتول د ت سل سل غ ( حد ‪ .‬الموارز فا ة ا ي شار‬
‫لهففا نرولففد التسفففففلسففففففل ‪ ) Sequence Generator‬او ولففد رتففاح التففدلق‬
‫‪. ) Keystream Generator‬‬

‫‪76‬‬
‫ش ل ‪1-3‬‬
‫‪KEY‬‬

‫‪INFINTE SEQUENCE‬‬

‫‪ALGORITHM‬‬
‫‪CIPHERTEXT‬‬

‫‪MIXER‬‬

‫‪PLAINTEXT DATA‬‬

‫الوت سففال هر نا راك فالن واو زد شففر(ة التدلق تحاول اسففتنرار‬ ‫ي‬
‫التشفففففوي( ‪ ) Confusion‬ول ن ا نتشفففففار ‪ ) Diffusion‬و ا ا يح ها لامدة‬
‫زسففففاسفففف فلو شففففر(ة ال تل ‪ ،‬زو زد شففففر(ة التدلق ل سففففت ت ا م أ ‪Error‬‬
‫‪ . ) Propagating‬له ا السفففففب ‪ ،‬لاد شفففففر(ة التدلق تول( فلو الرجي ال (ي‬
‫الكن( زار للتشر ( الحدي ‪.‬‬

‫‪Self-Synchronizing Stream‬‬ ‫التزا‬ ‫‪ : 0 -6-3‬شفففففر(ان ال تدلق ذات‬


‫‪: Ciphers‬‬
‫ال ل(قم ثانت‬ ‫رتاح التدلق فبارة ف‬ ‫لن ا ه الشفففر(ان لاد كل ثوام ‪bit‬‬
‫ثوام ان الوص الرشر( السانق ‪.‬‬
‫ي لففففففففق فلففففففففو افففففففف ا السفففلففففففففوظ الررتففففففففاح ال اتففففففففن للوص الرشفففر(‬
‫‪ . ) Ciphertext Autokey CTAK‬ل د قد ت الر (ة الساس له ا الررتاح لن‬
‫الحام ‪. 0609‬‬
‫‪: Synchronous Ciphers‬‬ ‫‪ : 2 -6-3‬شر(ان التدلق التزا و‬
‫لن ا ه الشر(ة لاد رتاح التدلق ‪ ) Key Stream‬يتولد نيورة ست ل ف‬
‫تدلق الحبارة ‪ .‬ي لق الحا لود لن الشفففؤود الحسففف (ي فل ا الررتاح ال اتن الررتاح‬
‫‪ . ) Key Auto - Key KAK‬ي وم ولد رتاح التدلق فود التشر ( نت زم‬
‫ر تاح التدلق إلو ثوام ان يتم تدل ها النوام تلو ال (ى ‪ .‬وفود لك التشفففففر ( ي وم‬
‫و لد ر تاح تدلق آ ( نت زم ثوام ان رتاح التدلق الرتراثل ‪ ،‬النوام تلو ال (ى‬

‫‪77‬‬
‫‪ .‬افففففف ا اإلجفففففف(ا ير وا تور ا ا الحرل ‪ ،‬طالرا زد اواك ولدو رتاح تدلق‬
‫تزا و ‪ .‬إذا وففدث واد اوففد الرولففدي قرز ورة زو ل ففدن ثوففام ف ن الوص‬
‫الرشففففر( اإلرسففففال ‪،‬فود ذلك لاد كل و(ف الوص الرشففففر( نحد ودوث الم أ‬
‫سوف ترتي شر(تا ن يوره ح ح ‪ .‬إذا ودث ا ا الش ‪ ،‬لاد الر(سل والرست بل‬
‫ي زد يح دا التزا لرولداتهرا قبل استر(ار الحرل ‪.‬‬
‫ي زد ت ود لت(ة ولد رتاح التدلق اكب( ‪ ) Long Period‬التن سفف م(جها‬
‫الرولد ن ت (ان الررتاح ‪ .‬إذا كانت الرت(ة ‪ ) Period‬اقل الوص الواضففففي ‪،‬‬
‫الوص الوا ضي سوف تشر( نورن ال (ي – وا ا ضحف‬ ‫لاد الجزا الرمتلر‬
‫الوص الواضي ‪ ،‬لانا يست ع است(جاع‬ ‫شديد – ل ذا ف(ف حلل الشر(ة جففففز‬
‫رتاح التدلق ويسففففتمد ا سففففت(جاع الحديد الويففففوص الواضففففح‬ ‫جز‬
‫‪.‬تسفففففت ع شفففففر(ان ال تدلق الرتزا و تول ( الح راي ضفففففد زو حاول ا ا ن‬
‫‪ ) Insertions‬وفرل ان وفففففف ف ‪ ) Deletions‬الوص الر شر( ‪ ،‬ن سب زد‬
‫ا ه الحرل ان إ ال والح ف ) تؤ و إلو ل داد التزا وس تم كشرها باش(ة ‪.‬‬
‫‪ : 3-6-3‬ا وم اإل ال ‪:) Insertion Attack‬‬
‫ت ود شر(ان التدلق التزا و ح(ض له وم اإل ال ‪.) Insertion Attack‬‬
‫يح(ف الوص الواضفي‬ ‫قد يسف ل الرهاجم الرحال الرما ع تدلق نص شففر( ‪ ،‬ل‬
‫زو رتاح التدلق الرستمدم لن تشر ( الوص الواضي ‪:‬‬
‫‪Original plaintext :‬‬ ‫‪p1‬‬ ‫‪p2‬‬ ‫‪p3‬‬ ‫‪p4 ……….‬‬
‫‪Original keystrean : k1‬‬ ‫‪k2‬‬ ‫‪k3‬‬ ‫‪k4 ……….‬‬
‫‪Original ciphertext : c1‬‬ ‫‪c2‬‬ ‫‪c3‬‬ ‫‪c4 ………..‬‬
‫ح(ول واودة ‪ ، p’ ،‬لن‬ ‫ي وم الرهاجم الرحال الراك( يحشففف( ‪ ) Insert‬ثوام‬
‫الوص الواضففي نحد ‪ p1‬ونحد ذلك يحاول تحل ل الشففر(ة للحيففول فلو نص واضففي‬
‫حور شر( نورن رتاح الدلق ‪ .‬سوف يس ل الوص الرشر( ال ديد الواتج ا ه‬
‫الحرل ‪:‬‬
‫‪New plaintext :‬‬ ‫‪p1‬‬ ‫’‪p‬‬ ‫‪p2‬‬ ‫‪p3‬‬ ‫‪p4‬‬ ‫‪Original‬‬
‫‪keystream :‬‬ ‫‪k1‬‬ ‫‪k2‬‬ ‫‪k3‬‬ ‫‪k4‬‬ ‫‪k5‬‬
‫‪Updated ciphertext : c1‬‬ ‫‪c’2‬‬ ‫‪c’3‬‬ ‫‪c’4‬‬ ‫‪c’5‬‬
‫نرا زد الرمت(ق يح(ف ق ر ’‪ ، p‬لانا ي ست ع تحديد الوص ال لن نحد ذلك‬
‫البت الوص الرشر( ال لن والوص الرشر( ال ديد ‪:‬‬

‫‪78‬‬
‫ثم نحد ذلك ‪p2 = c2  k2‬‬ ‫’‪k2= c’2 p‬‬
‫ثم نحد ذلك ‪p3=c3 k3‬‬ ‫‪k3=c’3  p3‬‬
‫ثم نحد ذلك ‪p4 =c4  k4‬‬ ‫‪k4=c’4  p3‬‬
‫ق فد يحتاج الرهاج فم وتو لرح(ل الروقع الدق ق والتن تم ل ه فا إ فال النوام‬
‫‪ ،‬نل ير وا ل ي ارن الوص الرشففر( الربدل ع الوص الرشففر( ال ففلن ونحد ذلك‬
‫يشفففااد لن زو وقع يمتلراد ‪ .‬ل (ب الحراي ضفففد ا ا اله وم ‪ ،‬لاد الر(سفففل‬
‫يستمدم نرن رتاح التدلق لتشر ( فبارت متلرت ‪.‬‬
‫‪ : 0 -6-3‬شر(ة ل (نام ‪:) The Vernam Cipher‬‬

‫زد زان شر(ة ل (نام ارا او البساط والسهول لن استمدا ها ‪.‬‬

‫تح(يف ‪: 9 -3‬‬
‫شففر(ة ل (نام فبارة ف شففر(ة تدلق ح(ف نر روف ال( وز }‪. A={0,1‬‬
‫سوف ت ستمدم سل سل الررات ي النوام )‪ ) Binary‬وان ‪ k1k2…kt‬ل (ب ت شر (‬
‫الحبففارة النوففام ف ‪ m1m2…mt‬و ف ي ود كففل ‪ k,m‬نورن ال ول ويتم ت وي‬
‫الوص الرشر( ‪ c1c2…ct‬و زد‪:‬‬

‫‪ci  mi  ki ,1  i  t‬‬
‫إذا تم ا ت ار رتاح التدلق نيففففورة فشففففوام و ير اسففففتمدا ا (ة ثان لأد‬
‫شر(ة ل (نام ي لق فل ها ‪ ) One-Time-System‬زو شر(ة الوسا ة – ‪One‬‬
‫‪. ) Time-Pad‬‬
‫ل (ب ح(ل زد شر(ة ل (نام تح ق وا ران شر(ان التدلق ‪،‬نالوظ وجو‬
‫شففر(ت كل وهرا تسففتمدم اإلوالل ‪ ) Substitution‬ضففر الر روف ‪. A‬زود‬
‫اات الشفر(ت ‪ E0‬والتن ت وم ن رسفال ‪ 4‬إلو ‪ 4‬و ‪ 0‬إلو ‪ ، 0‬الشفر(ة ال (ى ‪E1‬‬
‫ت(سفففففل ‪ 4‬إلو ‪0‬و ‪ 0‬إلو ‪ . 4‬لحود ا يحتوو رتاح التدلق فلو ‪ 4‬ت بق ‪ E0‬فلو ا‬
‫ي انلا ر ز لن الوص الواضي ‪ ،‬ونح سا ت بق ‪. E1‬‬

‫‪79‬‬
‫إذاً ترت إفا ة اسففتمدام سففلسففل الررتاح لسفف ود اواك ط(ق لرهاجر الوتام‬
‫التشر ( و ‪.‬لرنالً إذا كاد ‪ c1 c2 …ct‬و ‪c’1c’2…c’t‬فبارة ف سلسلت شر(ت‬
‫والرت وناد نواس نرن رتاح التدلق لحود ذلك ‪:‬‬
‫واد ‪:‬‬
‫‪ci  mi  ki , ci  mi  ki‬‬
‫ل لك لاد الحشو )‪ (Redundancy‬تسري ناستمدام تحل ل الشر(ة ‪.‬‬

‫‪ci  ci  mi  mi.‬‬


‫ير زد ي ود نتام شفففر(ة الوسففففا ة ‪ ) One-Time Pad‬نت(يا ً غ ( قانل‬
‫لالنتهاك ‪.‬زو انا إذا ا تلك حلل ال شر(ة ن يا شر(ا ‪ c1c2……..ct‬قد ترت تشر (ه‬
‫نا ستمدام سلسل رتاح فشوام والرستمدم لر(ة واودة ل ي لأد حلل الشر(ة لن‬
‫ا ه الحال ي ست ع زد يرهم سل سل ال( وز النوام الر انل للوص الوا ضي‪ .‬ل د‬
‫ثبت زد زو نتام تشفففر (ه ير كسففف(ه زو انتهاكا إذا تم ا ت ار رتاح فشفففوامن‬
‫ن ول سففففاوو إلو طول الحبارة ‪ .‬له ا يسففففتمدم ا ا الوتام لن وا ن زو ت ب ان‬
‫تميي ‪.‬‬
‫ي ا تيفال ن وسف و وواشفو‬ ‫ت (ي(يا إلو وقت ودي لاد ا وسفال‬
‫تم ناستمدام شر(ة الوسا ة ‪. )One-Time Pad‬تم ن ل الررتاح ناستمدام وا ل‬
‫وثوق ل ا ‪. ) Trusted Courier‬‬
‫‪ : 04-3‬ساو الررتاح ‪:) The Key Space‬‬
‫إد و م ساو الررتاح او فد ززواج رتاح التشفر ( ولتي الشفر(ة والرتول(ة‬
‫زو الروجو ة ضر الوتام التشر (و ‪.‬‬
‫الواو الرنال لاد الررتاح يحتب( ط(ي ح ر لتحديد تحويل التشففففر (‬
‫كل روف تحويالن التشر ( ) والتن س تم استمدا ها ‪.‬‬
‫كرنفففففففففال‬
‫فلو ذلففك لانففا لففن شرفف(ة ا نت ال ) ‪ (Transposition Cipher‬ون ول كتل‬
‫ا ن التشر ( ) ‪ (Encryption Functions‬وكل‬ ‫دار ‪ t‬ي ود اواك !‪t‬‬
‫وها ير زد يسففففتمدم الررتاح ‪ .‬زد لن الح امق الرهر او ارتبي ز و لو‬
‫الار نح‬ ‫التال‬ ‫ط(ي تشففففر ( ع و م سففففاو الررتاح ‪ .‬زد الح‬
‫ي زد تأ يوتت( ا فتبار ‪.‬‬

‫‪81‬‬
‫و ف ‪: 0 -3‬‬
‫ل (ب تول ( شفففف(ط ال و لو نتام تشففففر (و لانا ي اد ت ود سففففاو‬
‫فرل ان البحت الر نف الرر تاح كب (ة ن را ل ها ال را ي ل (ب إ فاق زو وع‬
‫‪ ،‬لرنالً لن ط(ي اإلوالل والتن تشفففففر( كل و(ف ) ‪(Exhaustive Search‬‬
‫الح(ف الر لوظ لن الوص الواضفي‪ ،‬ن ول زد ا ا‬ ‫ن زاو داراا ‪ 3‬إلو ال ر‬
‫‪ .‬ز ا لن الرنال ال و يسففتمدم ‪26!≈4Χ*1026‬الوتام يرلك سففاو رتاح قدراا‬
‫) و تم ‪Polyalphabetic Substitution‬ط(ي اإلوالل ت حد الو(ف‬
‫استمدم ثالث انو زع لن ا زاوان ان فلو التوالن ‪ 3،9،04‬زو(ف ف الح(وف‬
‫‪(26!) ≈7*1079.‬النالث الولو لن الوص الواضي ل ود و م ساو الررتاح‬
‫تتففل كال‬ ‫البحف الر نف لرسففففففاوف او كل ففا غ ( ففدو ‪ ، )Infeasible‬ل‬
‫الشر(ت ضح رت وي د اد ز و قل ل نسب ا ‪.‬‬

‫‪81‬‬
82
‫الريل ال(انع‬
‫ت و ان التشر (‬

‫‪:) Digital Signatures‬‬ ‫‪ : 0-0‬التواق ع ال(قر‬


‫إد زود زساس ان ‪ )BASICS‬التشر ( و ال و ي ( لن الرت لبفان الساس لن‬
‫(‬ ‫‪ ، (Authentication‬التمويل‬ ‫كففففففل إثبان ال شمفففففف ي فففففف‬
‫‪ ،Authorization‬وفدم التب(ز زو اإلن ار ‪ )Non –Repudiation‬او التوق ع‬
‫ال(قرن نرحوو آ ( زد زود زسفففاسففف ان التشفففر ( الرهر او التوق ع ال(قرن)‪ .‬إد‬
‫ال (ب التوق ع ال(قرن او تول ( وسففف ل ل وففففففففون ‪ )Entity‬وذلك ن(ن ها‬
‫الرحلو ان ‪ .‬ت ستلزم فرل التوق ع الحباران‬ ‫نتح(يف تلك ال وون ع جففففففز‬
‫ونحض الرحلو ان السففف(ي و الر(تب نال وون لن وز حلو ان ‪ )Tag‬ي لق‬
‫فل ها التوق ع ‪ .‬ل د اسفففففت مد ت التواق ع ال دو ي ة ز و طويل إلثبان ل او‬
‫اذا ف توق ع وال و ير(ب ن وة‬ ‫(جح حتويان زو وث ‪ .‬ل‬
‫لن التوق ع ال(قرن‪:‬‬ ‫الري لحان الرستمد‬ ‫روف‬ ‫ز ناه‬
‫توق حها‪.‬‬ ‫روف الحباران و التن ير‬ ‫‪ M :0‬فبارة ف‬
‫زد ت ود سففلسففل‬ ‫ير‬ ‫‪ S :2‬او روف الحوا فف( ي لق فل ها التواق ع ‪ ،‬و‬
‫زرقام ثوام ون ول ثانت ‪.‬‬
‫روف الحبارة ‪ M‬إلو روف التوق ع‬ ‫‪ SA :3‬ف بارة ف فرل تحويل‬
‫‪ S‬وي لق فل ها تحويل التوق ع لل وون ‪ A‬ي يد نا الر( سل)‪ .‬ي اد تب و ‪SA‬‬
‫س(ا وسوف تستمدم ل (ب ت وي التواق ع للحباران ضر ‪. M‬‬
‫‪ VA :0‬افو فبفارة ف فرل تحويل الر روف ‪ MXS‬إلو الر روف ‪{True‬‬
‫كل الزواج )‪ (m ,s‬و زد ‪ m  M‬و ‪s  S‬‬ ‫}‪ . , False‬تت فففود ‪MXS‬‬
‫وي لق فل ها الي(ظ ال ار يوالن ‪ )Cartesian Product‬لفف ‪M‬و‪ . S‬ي لق فلو‬
‫‪ VA‬فرل تحويل التح ق ‪ )Verification Transformation‬تواق ع ‪،A‬‬
‫ت ود ‪ VA‬ح(و ل فل وا ً ‪ )Public‬وير اسفففففت مدا ها ق بل ك وو نان ز (ى‬
‫قبل ‪.A‬‬ ‫وتستمدم زييا للتح ق التواق ع التن توشأ‬
‫تح(يف ‪:0-0‬‬

‫التوق ع ال(قرن وي لق فل ها زو ا نا ً آل‬ ‫تزو نا التحويالن ‪ VA ،SA‬ن (ي‬


‫التوق ع ال(قرن ‪.‬‬

‫‪83‬‬
‫نال ‪ : 0- 0‬ط(ي التوق ع ال(قرن )‪:‬‬

‫) ‪ M = { m1 , m2, m3‬و } ‪S= {s1, s2 , s3‬‬ ‫لت‬


‫الر روف ‪ ، M‬ن ورا‬ ‫ال التوق ع ‪SA‬‬ ‫إد ال ز الي س( ال ش ل ‪ 1 .2‬يب‬
‫ال ز الير ‪ ،‬يرنل ال التح ق ‪. VA‬‬

‫‪84‬‬
‫‪ :0 -0-0‬إج(ا التوق ع ) ‪:) Signing Procedure‬‬

‫‪m ‬‬ ‫توق ع للحبارة‬ ‫ت وم ال وون ‪ A‬ي لق ف ها الروقع ‪ )Signer‬نت وي‬


‫‪ M‬نتور الم وان التال ‪-:‬‬
‫‪ A‬التوق ع )‪s = S A (m‬‬ ‫‪ :0‬تحس‬
‫‪ :2‬ت(سل الزوج )‪ . (m ,s‬يدفو ‪ s‬توق ع للحبارة ‪. m‬‬
‫‪ : 2 -0-0‬إج(ا التح ق ‪:)Verification Procedure‬‬
‫‪B‬‬ ‫ك وون‬ ‫التح ق التوق ع ‪ s‬للحبارة ‪ m‬والرت ود قبل ‪ A‬يتم نواس‬
‫ي لق فل ها الرح ق ‪ ) Verifier‬نت ب ق الم وان التال ‪:‬‬
‫‪ :0‬الحيول فلو ال التح ق ‪ VA‬لل وون ‪A‬‬
‫‪ :2‬وساظ )‪. u =VA (m ,s‬‬
‫قبففل ‪ A‬إذا كففاد ‪ u=true‬ونح سفففففا ي(لض‬ ‫‪ :3‬يتم قبول التوق ع الرت ود‬
‫التوق ع إذا كاد ‪.u =false‬‬
‫‪:)Concise Representation‬‬ ‫الوت ‪ :0-0‬الترن ل الرمتي(‬

‫يتم تر ز التحويالن ‪SA‬و ‪ VA‬نواس الررتاح ‪ ،‬نرحوو إد زو نوع فرل‬


‫التوق ع و وارز ان التح ق ‪ )Verification‬ح(و ل و حل و و كل وارز‬
‫رتاح ‪.‬ل لك لاد وارز التوقع ‪ SA‬الر ون الرتولدة)‬ ‫ير زد تح(ف نواس ف‬
‫قبل الر(سل ‪ A‬تحد نواس الررتاح ‪ KA‬واد الر(سل ‪ A‬يحترظ نففف ‪ kA‬نيورة‬
‫س(يفففف ) ‪ .(Secret‬ونورن الررهوم لاد وارز التح ففففق ) ‪(Verification‬‬
‫لتوق ع الر(سل ‪ A‬تحد نواس الررتاح الرحل ‪. lA‬‬

‫ش ل ‪ : 0- 0‬ال التوق ع والتدق ق ل (ي توق ع رقرن ‪.‬‬


‫)‪(m1,s1‬‬

‫)‪(m1,s2‬‬

‫‪m1‬‬ ‫‪s3‬‬ ‫)‪(m1,s3‬‬


‫‪True‬‬
‫‪m2‬‬ ‫‪s1‬‬ ‫)‪(m2,s1‬‬
‫‪False‬‬
‫‪m3‬‬ ‫‪s2‬‬ ‫)‪(m2,s2‬‬
‫‪85‬‬
‫)‪(m2,s3‬‬
‫‪SA‬‬
‫‪:) Handwritten Signatures‬‬ ‫الوت ‪ : 2-0‬التواق ع ال دوي‬
‫ير ت(جر التواق ع كيفففوف اص التواق ع ال(قر ‪ .‬لتح ق ا ا ال (ب‬
‫روف التواق ع ‪ S‬التن تحتوى فلو فويففففف( واود ل ي وال و او توق ع‬ ‫نأ‬
‫يدوى للر( سل ‪ A‬ويشار لا نفففففف ‪ . SA‬ست وم ال التح ق نتدق ق إذا كاد التوق ع‬
‫للح بارة الف و تم لحالً قبفل ‪ A‬او ‪ . SA‬ت وم الف التح ق نتفدق ق ل رفا إذا كفاد‬
‫التوق ع لحبارة ح و وقح لحل ا قبل ‪ A‬او التوق ع ‪. SA‬‬
‫وضفففففع‬ ‫نالوظ ا وا إشففففف ال وان زد التوق ع يحترد فلو الحبارة ل لك ي‬
‫حد ان ز (ى تر(ب لن آل التوق ع ال(قرن ‪.‬‬

‫‪86‬‬
‫‪ : 3-0-0‬الميامص الر لون لدوال التوق ع والتح ق‪:‬‬

‫فلو تحويالن التوق ع والتح ق زارا ‪.‬‬ ‫اواك فدة يامص ي‬


‫ال(اسففففففل ‪ A‬للحبففارة ‪ m‬إذا كففاد‬ ‫فففففح حففا )‪(Valid‬‬ ‫‪ s :0‬يحتب( التوق ع‬
‫‪VA(m.s)=true‬‬
‫‪ :2‬كل ال وونان غ ( ‪ A‬سوف تواجا وان وسان لن غاي التح د والتن‬
‫تحاول كل ك وون فدا ‪ A‬إي ا ل ل ‪ mM‬التوق ع ‪ s  S‬نح زد ‪VA(m‬‬
‫‪ . ,s)=true‬نرحوو آ ففففففف( يتر زو سففتر د فدا ‪ A‬زد ي تشففف التوق ع‬
‫ال(قرن ‪ s‬للحبارة ‪. ( m‬‬
‫‪ : 2-0‬إثبان الشمي والتح(ف ‪:) Authentication and Identification‬‬
‫ي ستمدم رهوم إثبان ال شم ي ا ستمدا ا وا سحا و مال لن نحض الو اد لن‬
‫ز و الرحلو ان ‪ .‬ول ير ال ول نالتحديد زد زاداف إثبان الشفففففميففففف او‬
‫التح ق زد ال وون ان لن الواقع مولففففف ل لك الوفففففوع الرحال ‪ .‬ز نل‬
‫لتلك الا فداف تشر فل س ف(ة الو ول )‪ ، (Access Control‬وثوق ف ال و فون‬
‫)‪ ،(Entity Authentication‬وثفففففففوق ففففففف الحبفففففففارة ‪(Message‬‬
‫) ‪ ،Authentication‬ت ا ل الب انان ) ‪ ، (Data Integrity‬فدم اإلن ار‬
‫) ‪ ، (Non - Repudiation‬و وثوق الررتاح ) ‪(Key Authentication‬‬
‫‪.‬تحتب( الروثوق ف ) ‪ (Authentication‬الكن( زار ف ن جر ع زاففداف ز و ف‬
‫الرحلو ان‪.‬‬

‫وتو وتيفففففف ففام ‪ 0694‬كفاد يحت ففد نفأد ال و ف ‪ )Secrecy‬و الوثوق ف‬


‫ناكتشفففففاف ا لدا ل ال هاشففففف‬ ‫‪ )Authentication‬تح اد نرن الرحوو‪ .‬ول‬
‫‪ )Hash Function‬و التواق ع ال(قر ف ل فد تم إ راك زو التح ق نفأد ال و ف و‬
‫الوثوق شففف ئ وريفففل ف نحيفففها وكل وهرا يح ق ادف ز و الرحلو ان‬
‫نيففورة سففت ل ‪ .‬اواك نحض الحا ن تسففتدفن ضفف(ورة التر ز ن وهرا زو ن‬
‫ال و و الوثوق )‪ .‬كرنال فلو ذلك ل نا إذا كاد اواك إتيففال ن ط(ل كل وهرا‬
‫لن نلد ح ‪ ،‬وكانت الحاسففب الر(كزي لن البلد الري ف ف تؤ ضففراد ز و‬
‫قواة اإلتيفففففال لانا يسفففففتوج و وئ فلو كل ورها إثبان اوي زو شفففففميففففف‬
‫)‪ )Identity‬وك لك ت ا ل و يدر الرحلو ان التن ي(سلونها زو يست بلونها ‪.‬‬
‫ا ت دم زد اواك فدة تاا( للوثوق لا ا كاد ط(لن ا تيفففففال‬ ‫نسفففففتوتج‬
‫زد ي(افن وجو اوترال ‪:‬‬ ‫اوي كل وهرا ل‬ ‫يحاو د التنبت‬

‫‪87‬‬
‫‪ :0‬إد كففففال ط(لن ا تيال فلو اتيففففال نشي ‪ ) active‬ولن الوقت الح ن (‬
‫)‪. Real Time‬‬
‫‪ :2‬يسفت ع ط(لن اإلرسففال تبا ل الحباران ع نحض التأ ( ) ‪ ( Delay‬لن‬
‫تبا ل الرحلو ان ‪ ،‬نرحوو آ ( زد الحباران قد تسفف ( زو ت(سففل ) ‪(Routed‬‬
‫الل فدة شب ففان اتيال ير زد تمزد ويتف فم نحد لك إرسالها لن وقت وق‬
‫‪.‬‬
‫ط(لن ا ت يال ي(غ لن إثبان اوي ا ( لن‬ ‫لن الحال الولو ‪ ،‬لاْد كال‬
‫الوقت الح ن ‪ .‬يتم لك نواس الر(سل وذلك ناْد ي(سل حلو ال (ب وها او‬
‫ق ام الر ست بل ن ف ا ا ست ان ال يح ح لتلك الرحلو ون لك ير التح ق‬
‫اوي الر(سففل ‪ .‬زو زد كال ط(لن اإلرسففال يسففت ع كل وهرا زد يتح ق اوي‬
‫ال (ف ا ( )‪ .‬ا ا الوففففوع فففف الوثوق ي لق فل ا وثوق ال وون ‪(entity‬‬
‫) ‪ Authentication‬زو نبساط ير اد يسرو التح(ف ) ‪. (Identification‬‬
‫ز ا لن ال حا ل ال نان لانا غ ( الرالمم زد ت(سفففففل حلو التح ق إلو ال (ف‬
‫ا ( وتوتت( ا ست ان ) ‪ , (Response‬لن اده الحال لاد سار ا تيال قد‬
‫ي ود لن ات اه واود ل ي نرحوو آ ( لاد الر لوظ او التح ق وثوق يدر‬
‫الحبارة‪ ،‬واواك فدة ت و ان تت ل ا ا الووع الوثوق ‪ .‬إد اففف ا الوفففوع ففف‬
‫الوثوق ي لفففففففففق فل فففففففففا وثفففففففففوق يففففدر الب انان ‪( Data Origin‬‬
‫) ‪. Authentication‬‬

‫‪ : 0-2-0‬التح(يف ‪:) Identification‬‬


‫‪Identification or‬‬ ‫تح(يف ‪ : 2- 0‬ت و فف التح(ف او اثبففان ال وونفف‬
‫‪: )Entity Authentication‬‬
‫ت و التح(ف ان كل ط(ف ل تنبت اوي ال (ف النانن الرشفففففت(ك وناد ا ا‬
‫ال (ف كاد ن ش ا ‪ ) Active‬لن الوقت ال و ن شأن ل ا او اكتب ست ل ا ا ه ا ل‬
‫‪ .‬نال ا لاد الب انان الر( سل ل ي ان التن ست ود ض(وري للتح(ف فلو ا ط(اف‬
‫الر( سل والر ست بل ) ن ش ا‬ ‫الرت يل او الرت(ا سلفففففف ‪ .‬ست ود كال ال وونت‬
‫الل ا تيال ‪ ،‬ع تول ( وثوق الس ف الز ون ‪.‬‬

‫‪88‬‬
‫‪)Identification‬‬ ‫نال ‪ : 2-0‬التح(ف‬

‫فود ا يتيل ال (ق ‪ A‬ع ال (ق ‪ B‬فب( الهاتف ل نا إذا كاد نا اد كل‬


‫الل‬ ‫‪ A, B‬تح(يف ا ودا را إلو ا ( ف ود ذ لك ير تول ( وثوق ال وو ن‬
‫تر ز اليفففففون ل ل وه را ‪ .)Voice Recognition‬رغم زد ا ه الحرل غ (‬
‫يرونا ل ا ه ال (ي لها تأث (اا الواضي لن الواقع الحرلن ‪.‬‬
‫‪:)Identification‬‬ ‫نال ‪ : 3-0‬التح(ف‬

‫إذا ا ل الشفففففمص ‪ A‬إلو آل الريففففف(ف ‪ )Banking Machine‬رقرا‬


‫التح(يرن ‪ )Personal Identification Number - PIN‬نواسففففف ن اق‬
‫واط س ‪ )Magnetic Stripe Card‬تحتوو فلو حلو ان ف ‪ ، A‬لأد ال‬
‫الريففففف(ف تسفففففت مدم الرحلو ان لن الب اق و حلو ان ‪ PIN‬ل (ب التح ق لن‬
‫شففففميفففف وا ل الب اق ‪ .‬ل ذا تم التح ق نو اح ل د الرسففففتر د ‪ A‬يح ن إ ان‬
‫الو ول إلو المد ان الرتووف التن تول(اا ‪.‬‬

‫نال ‪ 2-0‬او نروذج إلثبان ال شمي التبا لن ‪) Mutual Authentication‬‬


‫‪ ،‬ن ورفففا نفففال ‪ 3- 0‬يول( إثبفففان شفففففميففففف ففف زوفففا و ‪Unilateral‬‬
‫الر ففان ففان والب(وتوكو ن التن تول(‬ ‫‪ . ) Authentication‬اوففاك الحففديفد‬
‫فرل ا ي الرنال ‪.‬‬

‫‪89‬‬
‫يدر الب انان ‪:) Data Origin Authentication‬‬ ‫‪ : 2 -2-0‬وثوث‬

‫تح(يف ‪: 3- 0‬‬

‫وثوق يفففففدر الب ا نان زو وثوق الحبارة ‪Message Authentication‬‬


‫تول( ل ال ؤكدا ف اوي ‪ ) Identity‬للرشت(ك ال و انشأ الحبارة ‪.‬‬
‫فا ة فود ا ن(سفففل فبارة ح و إلو ‪ B‬ت ود حها حلو ان إضفففال تر‬
‫ال (ف ‪ B‬تحديد اوي ال وون التن زرسلت الحبارة زو يدر إرسال الحبارة‬
‫) ‪ .‬ا ه الرحلو ان اإلضفففففال ان لن الواقع فبارة ف ال نال التح د و ير‬
‫للحدو ا ت(اقها ‪ .‬ا ا الووع الوثوق ي ود واسفففبا ل ي لن الحا ن التن ي ود‬
‫ل ها اود الرشت(ك قد ت ( زثوا اإلرسال ‪.‬‬
‫يدر الب انان ) ‪(Data Origin Authentication‬‬ ‫نال ‪ : 0-0‬ف وثوق‬

‫إذا زرسل ‪A‬فبارة إلو ‪ B‬ف ط(يق الب(يد ا ل ت(ونن ) ‪ (E- Mail‬لاد الحبارة‬
‫توت ل الل فدة زنتر شفففففب ان اتيفففففال ثم تمزد ليفففففالي ال (ف ‪ B‬ل (ب‬
‫‪A‬‬ ‫است(جافها تو فا رغ لفن وقت وفق ‪ .‬يفوجد ففا ة اتيال باش( ن‬
‫و‪ . B‬ي ف(غ ال ف(ف ‪ B‬ناد يرتلك نحض الوسامفل ل ف(ب التح ق ) ‪( Verify‬‬
‫‪.B‬‬ ‫قبل ال (ف ‪ A‬ان لحالً قد فففففدرن‬ ‫زد الحبارة الرسفففففتلر والرت ون‬
‫تول( وثوق يدر الب انان ضرو ا ً ت ا ل الب انان ) ‪ (Data Integrity‬والسب‬
‫لن لك انا لو تم تحوي( زو ت ( الحبارة الل اإلر سال ‪ ،‬لاد ال (ف ‪ A‬يحتب(‬
‫يدرا للحبارة ‪.‬‬
‫‪ : 3-0‬تشر ( الررتاح الحام ‪:) Public – Key Cryptoyraphy‬‬

‫وال(اق ا ستمدام ‪.‬‬ ‫الربا و البس‬ ‫تحتب( ل (ة الررتاح الحام‬


‫إذا كاد }‪ {Ee : eK‬او روف تحويالن التشر ( واد }‪ {Dd :d K‬او‬
‫روف تحويالن لتي الشففر(ة ) ‪ (Decryption‬و زد ‪ K‬يرنفففففففل سففاو‬
‫الررتف فاح ‪.‬إذا ل(ضوف فا زد زوج تحويف فالن التشر ( ولتف في التشر ف ف( او ) ‪(Ee , Dd‬‬
‫انا نرح(ل ‪ Ee‬ونوجو نص شر( فشوامن‬ ‫وترت(ب زد كل زوج يرلك ا‬
‫‪ c C‬ست ود اواك حون لن وساظ الحبارة ‪ mM‬نح اد ‪. Ee(m) =C‬‬
‫الل الرحا ل ‪ . )Ee(m)=c‬تدل اده‬ ‫‪ c‬فشوام‬ ‫يحون حون إي ا ‪m‬‬
‫ضرو ا ً انا ل ر ح و لففففف ‪ e‬لانا اليحون جداً تحديد رتاح لتي‬ ‫الما‬
‫ال شر(ة ‪ d‬الر انل للررتاح ‪ . e‬إد الررتاو ‪ d,e‬يرنالد ال الت شر ( و ال لتي‬

‫‪91‬‬
‫الشففر(ة فلن التوالن ‪ .‬إد الما ف ال(م س ف لن زنتر الررتاح الحام او انا ير‬
‫وسففففاظ الررتاح ا ( نرح(ل حلو ان الررتاح الول زو آد ال التشففففر ( ان‬
‫تتر ز ن ها زنت ر التشفففففر (‬ ‫ح ون ا ل لتي الشفففففر(ة ) ‪ ،‬و اده ال ما ففففف‬
‫الرتواظ(ة ) ‪ (Symmetric-Key‬و زد ‪ e‬و ‪ d‬ي وناد تساويتاد ‪.‬‬

‫‪91‬‬
‫الش ل ‪ 2-0‬يرنل ط(ي التشر ( ناستمدام ت و الررتاح الحام ‪.‬‬

‫ش ل ‪ : 2-0‬التشر ( ناستمدام ت و ان الررتاح الحام‪.‬‬

‫‪Passive‬‬

‫‪Adversary‬‬

‫‪e‬‬ ‫‪Key‬‬
‫‪UNSECURED CHANNEL‬‬
‫‪Source‬‬
‫‪d‬‬
‫‪Encryption‬‬ ‫‪c‬‬ ‫‪Decryption‬‬
‫‪UNSECURED CHANNEL‬‬
‫‪Ee(m) = c‬‬ ‫‪Dd(c)=m‬‬
‫‪m‬‬ ‫‪m‬‬
‫‪Plaintext‬‬ ‫‪Decryption‬‬

‫‪source‬‬
‫‪Alice‬‬ ‫‪Bod‬‬

‫نرت(ب وجو (سل و ست بل ‪ .) Bob ,Alice‬ي وم ال (ف ‪ Bob‬نأ ت ار‬


‫زوج الررتاح ) ‪ . ) e ,d‬ي(سل ‪ Bob‬رتاح التشر ( ‪ e‬وال و يسرو الررتاح الحام‬
‫) إلو ‪ Alice‬فب( ق واة ا تيفففففال ل وا يحترظ نالررتاح )‪ (d‬ي لق فل ا الررتاح‬
‫الماص ‪ )private key‬نيورة س(ي وز و زو زد الررتاح الماص او س(و‬
‫وغ ( حل ) ‪ .‬فود إرسال ‪Alice‬فبارة ‪ m‬نواس ط(ي التشر ( والتن تستمدم‬
‫الررتاح الحام ال و ود ه ‪ Bob‬لانا س تم الحيول فلن الوص الرشر( )‪c =Ee(m‬‬
‫‪ .‬ي وم ال (ف ‪ Bob‬نرتي شفففففر(ة ‪ c‬نت ب ق التحويل الرحاكن ‪ Dd‬والرح(ف‬
‫نواس الررتاح ‪.d‬‬

‫لفففففن زنتر الررتاح الحام لاد رتاح التشر ( ي(سل إلو ‪ Alice‬فب( قواة غ (‬
‫الل ها الوص‬ ‫ز و ‪ .‬ا ه ال واة غ ( ال و ان نرن ال واة التن ي(سفففففل‬
‫الر شر(‪ .‬نرا زد ‪ e‬او رتاح حل ول ن ال ي(ورو زد ي ود س(و ‪ ،‬لاد زو‬

‫‪92‬‬
‫ك وون تست ع زد ت(سل فباران شر(ة إلو ‪ Bob‬وال و ل ا يست ع ‪ Bob‬ل ي‬
‫زد يرتي الشر(ة ) ‪. (decrypt‬‬
‫الوت ‪: 3-0‬‬

‫حون واضح‬ ‫زد ت ود اواك‬ ‫ل (ي الررتاح الحام ل‬ ‫ل (ب تاْ الس(ي‬


‫لن وساظ ‪. e d‬‬
‫الررتاح الس(و‬ ‫الوت ‪ : 0-0‬الررتاح الماص و ايواظ(ه‬

‫الشفففففامع اسفففففتمدام التحب ( الررتاح الماص‬ ‫ل (ب إزا ل ال روب ‪ ،‬لانا‬


‫‪ ) Private Key‬كن ي(تبي اسففففتمدا ا ع زنتر تشففففر ( الررتاح الحام ‪ ،‬واد‬
‫الررتاح الس(و ) ‪ (Secret Key‬ع زنتر التشر ( التواظ(ي ‪ .‬وا ا يحزى إلو‬
‫زد الررتاح السفففف(و الرتاح ثو زو زكن( الرشففففت(ك وكلهم سففففؤولود ف‬
‫اص ‪ ) Private‬و زد ا ا ال (ف او‬ ‫ز و تا وس(يتا ل الررتاح او و‬
‫ال و ل ي يح(ف الررتاح ‪.‬‬
‫توجد الحديد ال (ق والتن يحت د نيفففورة واسفففح زنها ط(ق تشفففر ( رتاح‬
‫توجد زو ط(ي وها تم إثباتها ريا ض ا زنها ز و ست ل ف‬ ‫فام ز و ‪ ،‬ول‬
‫ا لت(اضان الرؤال ‪ . ) Qualifying Assumptions‬ا ه الواقع غ ( وجفو ة‬
‫لن زنتر الررتف فاح التواظف ف(و و زد نتام شر(ة الوسا ة ) ‪) one-time pad‬‬
‫ترت ن(اوتا انا ز ‪.‬‬
‫الوثوق لن زنتر الررتاح الحام ‪The Necessity of‬‬ ‫‪ : 0-3-0‬ض(ورة تا‬
‫‪:)Authentication in Public –Key Systems‬‬

‫سففففوف يتب لوا زد فلم تشر ( الررتاح الحففففام اففففو نتففففام نففففالن ‪(Ideal‬‬
‫) ‪ System‬و يح تاج إلو قواة ا وا لن ن ل رتاح التشفففففر ( ‪ .‬ا ا رنرا يح ن‬
‫الل قووان غ ( ز و ندود‬ ‫ا ن باع ناد كال ال وونت تسفففت حاد ا تيفففال‬
‫الحاج لتبا ل الررات ي ‪ .‬لألسفففف الشفففديد ‪ ،‬إد ا ا او غ ( الواقع ‪ .‬الشففف ل ‪3-0‬‬
‫يو ضي لوا ك ف يست ع فدو لحال ا ت(اق الوتام ويرتي شر(ة الحبارة الر(سل إلو‬
‫ال وون ال (ى غ ( زد ي سفف( نتام التشففر ( ‪ .‬ادا نوع انتحال اليففر زو‬
‫الشفميف ) ‪ ( Impersonation‬واو نال لرشففل الب(وتوكول ‪(Protocol‬‬
‫) ‪ . Failure‬لن ا ا الس واريو لاد الميم يوتحل شمي ال وون ‪ B‬الرست بل‬
‫) وذلك نواس إرسال ال وون ‪ A‬لررتاح ففففففام او ‪ e‬وال و يرت(ضا ‪ A‬واو‬
‫غ ( ففح ي ) انا الررتاح الحام لففففففف ‪ . B‬إد الحدو زو الميففم يحت(ب الحباران‬

‫‪93‬‬
‫‪ A‬إلو ‪ B‬ويرتي شر(تها نررتاو فا المفاص ΄ ‪ ΄d‬زو رتفاح‬ ‫الرشر(ة الر(سل‬
‫المف فاص للميم ) ‪ ،‬ثف فم يح ف فد تشر ( ) ‪ (re –encrypts‬الحبارة نواس الررتاح‬
‫الحام ‪ e‬لل وون ‪ B‬وي(سففل الحبارة ال (ة إلو ‪ . B‬إذد ند تول ( وثوق‬
‫) ‪ (Authenticate‬الررات ي الحا ل (ب تا وثوق يدر الب انان للررات ي‬
‫ح و وثوق الررات ي الحا )‪.‬‬ ‫الحا نر سها نرحون آ ( وجو وس ل لتأ‬
‫تشر ( الب انان نأستمدام الررتاح الحام الش(فن‬ ‫اد ال وون ‪ A‬ي زد تتأكد‬
‫الل ت و ان الررتاح الحام والتن تح ن وال رامحا ً له ه‬ ‫ل وو ن ‪ B‬و ا ا تاح‬
‫الرش ل ‪.‬‬
‫تشفففففر ( الررتاح الحام الح سفففففن ‪From‬‬ ‫‪ : 2 -3-0‬التواق ع ال(قر الوانح‬
‫‪:) Reversible Public –Key Encryption‬‬
‫إد التففففففوق ع ال(قرن ال و س تم واق شتا اوا يحترد فلن زنتر ت شر ( الررتاح‬
‫الحام ‪.‬‬
‫نر(ب زد ‪ Ee‬او فبارة ف تحويل تشر (و لوتام الررتاح الحام واد اواك ساو‬
‫فبارة ‪ M‬و سفففاو نص شفففر( ‪ .C‬نر(ب زد ‪ M=C‬ل ذا كاد ‪ Dd‬او ط(ي‬
‫تحويل لتي ال شر(ة الر انل لفففففف ‪ Ee‬ونرا زد كل ‪ Ee , Dd‬فبارة ف فرل ان‬
‫تبديل فوي( اد فوي( ) ‪ (Permutation‬لانا ير ت ب ق ايلن ‪:‬‬
‫‪Dd (Ee (m) )=Ee(Dd(m))=m‬‬
‫ل ل فبارة ‪ . m M‬اد ط(ي تشفففففر ( الررتاح الحام لن ادا الووع ي لق فل ها‬
‫الرح ون ) ‪. (Reversible‬‬

‫‪94‬‬
. ‫اثو‬ ‫ ا وم انتحال الشمي لن اتيال لرشت(ك‬: 3- 0 ‫ش ل‬
Adversary

Key

Source Encryption
d’
Ee (c) = c
e’ Decryption m c
Dd’(c) = m

Encryption c’ Keyd
m Decryption
Ee’ (c) = c’ Source
Plaintext m d
Dd(c)=m
source m
Decryption
Plaintext destination
A Dd(c)=m
source m
destination
A B

Construction for a Digital ‫ نوففا ط(ي فف التوق ع ال(قرن‬: 3-3-0


:)Signature Scheme
. ‫ ان ساو الحبارة الر لوظ توق حها‬M ‫ لت‬:0
. S ‫ او ساو التوق ع‬C=M ‫ لت‬:2
‫لن ط(ق تشر ( الررتاح‬ ‫( او الررات ي الرستمد‬e ,d ) ‫زوج الررتاح‬ ‫ ل‬:3
. ‫الحام‬

95
‫‪ ::0‬تح(ف ال التوق ع ‪ SA‬نأد ت ود ‪ Dd‬نرحون آ ( لأد التوق ع للحبارة ‪Mm‬‬
‫او )‪s=Dd(m‬‬
‫‪ :1‬تح(ف ال اإلثبان زو التح ق ‪ (Verification Function ) VA‬كرا يلن ‪:‬‬

‫‪True, if Ee(s)=m ,‬‬


‫=) ‪VA(m,s) = s‬‬
‫‪False , otherwise .‬‬

‫ير زد يبسي رهوم التوق ع نأنا إذا كاد ‪ A‬يوقع ل ي الحباران التن ترلك ا ل‬
‫اص واد ا ا اله ل او ح(وف فل وا ‪ .‬ل ذا كا نت ’‪ M‬ان رو ف جزم‬
‫) ‪ (Subset‬ل ف ‪ M‬واد فوا ( ’‪ M‬ترلك ا ل اص و ح(ف سب ا ً نح زد ‪M‬‬
‫فباران الر روف ‪ .‬كرنال فلو ذلك نر(ب زد‬ ‫تحتوو فلن جز غ ( هم‬
‫’‪M‬تت ود سففالسففل ثوام ن ول ‪ ، 2 t‬و ‪ t‬فد ففح ي وج ‪ ،‬وتر(ب‬
‫ال سالسل نح زد زول ‪ t‬ثوامن‬ ‫‪ M‬ت ون‬ ‫زد ’‪ M‬ان روف جزم‬
‫س تم ت (اراا لن آ ( واقع لف ف ‪ t‬لن الف ف ‪ bits‬نالً ‪ 101101‬سوف ت ود اده‬
‫‪ .) t=3‬إذا كاد ‪ A‬او ل ي ال و يوقع الحباران‬ ‫السلسل النوام لن '‪ M‬ول ر‬
‫ضر الر روف ال زم '‪ ، M‬لانا ير نسهول إ راكها نواس ال (ف الرح ق‬
‫) ‪ (Verifier‬ل لك سوف تح د تح(يف ال التح ق ‪ VA‬كرا يلن ‪:‬‬
‫= )‪VA (s‬‬ ‫‪true; if Ee(s) M' ,‬‬
‫‪False , otherwise‬‬

‫نروج ادا الس واريو ال ديد لأد ‪ A‬يحتاج ل ي زد ي(سل التوق ع ‪ s‬د الحبارة‬
‫)‪ m =Ee(s‬ير ف استحا ته فا ) ‪ (recover‬وذلك نت ب ق ال التح ق ‪ .‬ن فل ا ه‬
‫ال (ي ي لق فل ها طفففففف(ي التوق ع ال(قرن نا ست(جاع الحبارة ‪ .‬إد زة ا ت ار‬
‫الحباران نه ل اص ) ‪ (Special Structure‬يشفففار لا نأنا ا ت ار الحباران‬
‫نحشففو نرحون آ ( زد الحبارة يتم ا ت اراا نه ل ح نح تحشففو حها فبارة‬
‫إضال لتي نها )‬

‫‪96‬‬
‫‪Digital Signatures in‬‬ ‫‪ :0 -3-0‬ا ل تواق ع ال(قر ففف لن الواقع الحرلن‬
‫‪:) Practice‬‬
‫اد يتر ز التوق ع ال(قرن نرا يلن ‪:‬‬ ‫ي‬
‫زد‬ ‫قبل الروقع )‪ (Signer‬نرحون آ ( ي‬ ‫‪ -0‬زد ي ود التوق ع سهل وسانا‬
‫ت ود ال التوق ع سهل الت ب ق ) ‪.‬‬
‫زد يتر ز التوق ع ال(قرن نسفففففهو ل التح ق وا ) ‪ (Verify‬ق بل زو‬ ‫‪-2‬ي‬
‫شمص نرحون آ ( ي زد ت ود ال التح ق ‪ Verification Function‬سهل‬
‫الت ب ق ) ‪.‬‬
‫‪ ،‬تو ا كانت اواك ضفف(ورة لرواجه‬ ‫واسفف‬ ‫‪-3‬يسففت (ق التوق ع ال(قرن ز‬
‫زو تزوي( ) ‪. ( Forgery‬‬

‫‪97‬‬
‫‪:) Resolution of Disputes‬‬ ‫‪ : 1 -3-0‬ول الوزافان‬

‫التوق ع ال(قرن زو زو ط(ي ف توق ع ) او قففانل تففا لن وففل‬ ‫إد ال (ب‬


‫الرحترل لن وال ح و زد يو (‬ ‫الوزافان ‪ .‬كرنال فلن ذلك لاْد ال وون ‪A‬‬
‫توق حا لح بارة ح و زو زد ال وو ن ‪ B‬تدفن ال ظ ناد توق ع الح بارة قد تم‬
‫نل اده الرشفففف ل لاد يت ل وجو‬ ‫ففففدوره ال وون ‪ . A‬ل (ب حال‬
‫ك وون زو ط(ف ثال وثوق ل ا ) ‪ (Trusted Third Party TTP‬زو يسفففرن‬
‫الح م ) ‪ .(Judge‬ي زد ي ود ‪ TTP‬فبارة ف ك وون نح زد جر ع اإلط(اف‬
‫الرشت(ك تترق د ا ً زو سلرا ً فلو وثوق تا ‪.‬‬
‫إذا زن ( ‪ A‬ن توق حا للحبارة ‪ m‬الر(سل إلو ‪ ، B‬لاد ‪ B‬ي زد ي ود ق فا را‬
‫فل فو ت فديم الت فوق ع ‪ SA‬للحبارة ‪ M‬إلفو ال ف(ف النال ‪. TTP‬فوفد ذلفك لاد‬
‫ال (ف النال ‪ TTP‬يح ففم ليففالي ‪ B‬إذا كففاد ‪ VA(m ,SA ) = true‬ولن غ (‬
‫ذلك يح م ليالي ‪ . A‬إد ال (ف ‪ B‬سوف ي بل ا ا ال (ار إذا كاد ‪ B‬فلو ث ناد‬
‫ال فح م ‪ TTP‬يرلك نرن تحويل التح ق ‪ VA‬ال و قام نحرلا ‪ . A‬ز ا ال (ف ‪ A‬لانا‬
‫زد الح م ‪TTP‬استحرل ال ف ف ‪VA‬‬ ‫س بل ق(ار الح م ‪ TTP‬إذا كاد ‪ A‬كاد واث ا‬
‫واد ‪ SA‬لم يتم تشففويها او افت(اضففا ‪ .‬ل لك لانا لتول ( ول فا ل للوزافان لاد‬
‫الرحاي ( ) ‪ ( Criteria‬التال والردرج لن الر (ة التال ‪:‬‬ ‫ذلك يت ل فد‬

‫‪98‬‬
‫‪ : 9-3-0‬الرت لبان الي(وري لحل التواق ع الرتوازع فل ها‪:‬‬
‫‪ SA ,VA :0‬لهرا واص التواق ع ال(قر و ال التح ق التن تم اإلشارة إل ها سان ا‬
‫‪.‬‬
‫‪. VA‬‬ ‫وثوق ل ها ) ‪(Authentic‬‬ ‫‪ :2‬يرلك الح م نسم‬
‫زد يحرظ تحويل التوق ع ‪ SA‬نسففففف(ي ويب و غ ( ح(ب لإلنتهاك زو‬ ‫‪ :3‬ي‬
‫يب و ؤ وا )‪.‬‬

‫الررتاح الحام ) – ‪Symmetric‬‬ ‫‪ : 0-0‬زنتر التشفففر ( التواظ(ي و اي انلها‬


‫‪:) Key vs. Public-Key Cryptography‬‬
‫او الليففففل تشففففر ( الررتاح الحام زم التشففففر ( التواظ(و زشففففار ن د اد‬
‫واشففففف(و ور ‪ Needman‬و ‪ ) Schrooder‬إلو زد فد وطول الحباران ان‬
‫الموارز ففان التوففاظ(ي ف ‪ .‬و وهففا‬ ‫اكب( ن ن ( لن وارز ففان الررتففاح الحففام‬
‫وارز الررتاح الحام ‪.‬‬ ‫استوت ا زد الموارز التواظ(ي ان زكن( كرام‬
‫إد تشفففففر ( الرر تاح ال حام والتواظ(و ارا نوفاد متلراد ولهرا ال درة ال ب (ة‬
‫الر شاكل ‪ .‬ط(ق الت شر ( التواظ(و او زليل لتشر ( الب انان‬ ‫لحل زنواع متلر‬
‫وان ز س(ع وغ ( ح( ض إلو ا و ان الوص الر شر( الرمتار ‪ .‬ناو ز (ى‬
‫لاد تشر ( الررت فاح الحام يست ع إن از الش ا التن يست ع التشر ( التواظف(و‬
‫ز اؤاا ‪ ،‬تحتب( ط(ق تشر ( الررتاح الحام السلوظ الليل إل ارة الررتاح ‪.‬‬

‫ل ل زنتر تشفففففر ( الررتاح الحام وزنتر التشفففففر ( الرتواظ(ة فدة لوامد و‬


‫سففاوئ نحيففها شففت(ك ن وهرا‪ .‬لن ا ه الر (ة س ف تم إل ا اليففو فلو فد‬
‫ا ه الميامص الرب و ز ناه ‪:‬‬
‫‪ :0‬لوامد زنتر التشر ( التواظ(و‪:‬‬
‫تح ن حد ن فال‬ ‫ز ‪ :‬ير تيفففففر م شفففففر(ان الرر تاح الت واظ(و نح‬
‫اإلن تاج الب ان ‪ . ) Data Throughput‬نحض ا سفففففت مدا ان ال را ي‬
‫‪ ) Hardware‬ير وها اد تح ن حد ن تشففففر ( تيففففل لرئان الر انايت‬
‫قد تح ن حد ن إنتاج لن ودو‬ ‫ل ل ثان ‪ ،‬ن ورا ا سفففففتمدا ان الب(‬
‫الر انايت لن النان كرحدل ‪.‬‬
‫لن زنتر التشر ( التواظ(و نسب ا ً قي (ة‪.‬‬ ‫ظ ‪ :‬الررات ي الرستمد‬

‫‪99‬‬
‫ج ‪ :‬ير توظ ف زنتر التشففففر ( التواظ(ي كأسففففاسفففف ان ‪ )Primitives‬لت وي‬
‫آلف فففان تشففففففرف فف( ففتففحفففد ة تشففففففرفففل ففولفففدان الرقفففام الففحشففففففوام ف ففف‬
‫‪Hash‬‬ ‫‪ ،)Pseudorandom Number Generators‬الدوال الهاش‬
‫‪ ،)Functions‬وط(ق تواق ع رقر كرو ة ‪.‬‬
‫‪ :‬زنتر التشففر ( التواظ(ي ير زد تد ج زو ت رع ‪ )Composed‬نهدف ت وي‬
‫نتام تشفففر (و قوو وكرو واد التحويالن التشفففر ( البسففف ان ح(ضففف‬
‫لحرل ان تحل ل الشفففر(ة وت ود سفففهل التح(ب له ه الحرل ان التحل ل ‪ ،‬ول‬
‫رغم ضفففففحر ها لن تول ( ال و ‪ ،‬لأنا ير زد ت ود لوا نتا ا شفففففر( جديد‬
‫يتر ز نأنا زكن( قوة‪.‬‬
‫افففففف ‪ :‬لنتر التشر ( التواظ(ي تاريخ واسع ول وها ت ورن و ا نيورة س(يح‬
‫ونالت ااترا ا ا فود ط(ي تشر ( الب انان ال اس ‪. )DES‬‬
‫‪ :2‬ساوئ التشر ( لن زنتر الررتاح الرتراثل‪:‬‬
‫زد يب و الررتاح س(و لن كال نهايتن‬ ‫زتيال ل‬ ‫ز ‪ :‬فود زت يال ط(ل لن شب‬
‫اإلتيال ط(لن ا تيال ) ‪.‬‬
‫ظ ‪ :‬لن شففففب ان اإلتيففففال ال ب (ة يوجد فد كب ( ززواج الررات ي التن ي‬
‫ز ارتها وتحتاج إستمدام ط(ف وثوق ل ا غ ( ش(وط ‪.‬‬
‫ج ‪ :‬لن اإلتيفففال ن ك وونت ‪ B , A‬لأد فرل التشفففر ( ال رو ة تت ل ت (‬
‫الرر تاح نيفففففورة ت (رة ورن را لن كل ورة إتيفففففال ‪Communication‬‬
‫‪. )Session‬‬
‫‪ :‬آل ان التوق ع ال(قر الرحتردة فلن زنتر تشففر ( الررتاح التواظ(و تحتاج ز ا‬
‫استمدام رات ففففي كب فففف(ة ل فففف(ب ت وي ال التح ق الحا ‪(Verification‬‬
‫) ‪ Function‬زو استمفدام طف(ف ثال و م ) ‪. (TTP‬‬
‫‪ :3‬لوامد انتر تشر ( الررتاح الحام ‪:‬‬
‫التنبت زو‬ ‫ز‪ : :‬تلتزم ا ه النتر زد يحرظ الررتاح الماص نيففففورة سفففف(ي ي‬
‫التح ق ) ‪ (Authenticity‬لن الررات ي الحا ) ‪.‬‬
‫ظ ‪ :‬إ ارة الررات ي لن شفففب ا تيفففال يت ل وجو ل ي و م وثوق وا ول ن‬
‫‪ TTP‬وثوق وغ ( ش(وط ‪.‬‬
‫طور) ا سففففتمدام ) ‪ ( Mode of Usage‬لاد زوج‬ ‫ج ‪ :‬حترداً فلن ط(ي‬
‫بول قد ت ود‬ ‫الررات ي الحا والما تتل غ ( ت (ة ثانت ) لرت(ة ز و‬
‫وران ا تيال زو لحدة سووان ) ‪.‬‬ ‫لحد‬

‫‪111‬‬
‫‪ :‬اواك الحديد ط(ق الررتاح الحام توتج ط(ق توق ع رقرن ً زكن( كرام نسففب ا ‪.‬‬
‫ي ود الررتاح الرسففتمدم ل (ب و ففف ال التح ق او التنبت ا ف ( ن ن (‬
‫الررتاح الرستمدم نرا ي انلها لن زنتر الررتاح التواظ(ي ‪.‬‬
‫ه ‪ :‬لن شفففب ا تيفففال الواسفففح آو ال ب (ة ) ‪ ( Large Network‬لاد فد‬
‫الر رات ي اليففففف(ور ي زو الر لو ن ا قل ن ن ( ت لك الرسفففففتمد لن زنتر‬
‫الررتاح التواظ(ي ‪.‬‬
‫ساوو زنتر تشر ( الررتاح الحام ‪:‬‬
‫ْ‬ ‫‪:0‬‬

‫‪ ) Throughput Rates‬لرحتم ط(ق التشر ( الشامح زن ا‬ ‫ز ‪ :‬حد ن اإلنتاج‬


‫نحدة (ان زوس ط(ق الررتاح التواظ(و الرح(ول ‪.‬‬
‫ظ ‪ :‬و وم الررتاح ) ‪ (Key –Sizes‬ت ود افت ا يا ً اكب( ن ن ( تلك التن نحتاجها‬
‫لن زنتر ت شر ( الررتاح التواظ(ي ‪،‬واد و م تواق ع الررتاح الحام اكب( تلك‬
‫الرسففففتمد لن الت و ان التن تول( وثوق يففففدر الب انان لن زنتر تشففففر (‬
‫الررتاح التواظ(ي ‪.‬‬
‫زد زنتر الررتاح الحام ان زنتر سففففف(ي ) ‪، (Secure‬‬ ‫ج ‪ :‬لم يتم التح ق‬
‫نرن الشففن ي ال نالوسففب لشففر(ة ال تل (‪ .‬إد حتم زنتر تشففر ( الررتاح الحام‬
‫الكن( ل حال والرسفففففت مد وتو ا ا ال تاريخ ز و ت ها تحترد فلن اليفففففحون‬
‫سامل رياض نت(ي ‪.‬‬ ‫(ة‬ ‫الررت(ض لر روف‬
‫‪ :‬زنتر ت شر ( الررتاح الحام ل ن لها تاريخ واسع نل ا تتر ز نا انتر تشر (‬
‫الرر تاح الت واظ( ي ‪ ،‬و ثم اكتشفففففاف ط(ق الرر تاح ال حام ل ي لن وتيفففففف‬
‫السبح وان ‪. 0694‬‬
‫زنتر الررتاح الحام وزنتر التشر ( الرتواظ(‪:‬‬ ‫‪ : 0 -0-0‬لمص للر ارن ن‬
‫تب زد زنت ر الررتاح الحام وزنتر التشفففففر ( التواظ(ي ترلك فد ا الروامد‬
‫الرترر ‪ .‬له ا لاد زنتر التشففر ( الحال تسففتنر( إ ان ان ال وة ل ل وها‪ .‬ير‬
‫فو رتاوا لنتر تشففر (‬ ‫لت و ان زنتر تشففر ( الررتاح الحام زد تسففتمدم نح توشف ْ‬
‫‪ . A , B‬لن ا ا‬ ‫الررتاح التواظ(ي وال و ير ا ستمدا ا لالت يال ن ال (ل‬
‫ا فف طول الررات ي‬ ‫‪ A , B‬زد يسففترا ا‬ ‫السفف واريو لانا يسففت ع كل‬
‫الر ب للرر تاح ال حام والرر تاح ال ماص لن زنت ر تشفففففر ( الررتاح الحام وك لك‬
‫‪ A , B‬اد يستمدم قدران التور لنتر تشر ( الررتاح التواظ(ي ‪.‬‬ ‫ير ل ل‬
‫نرا زد تشر ( الب انان او غالبا ً ا يا د زو يستهلك حتم الوقت الرميص لحرل‬
‫الت شر ( ‪ ،‬لاد استمدام زنتر الررتاح الحام لن إنشا الررتاح ياْ د جز ا نس ا‬
‫الحرل ال ل للتشر ( الرور ة ن ‪. A , B‬‬

‫‪111‬‬
‫وتو ا ا التاريخ لاد ال ا اإلن از) الح سانن لنتر ت شر ( الررتاح الحام او اقل‬
‫يوجد إثبان لهده الحال ‪.‬‬ ‫ستوى زنتر التشر ( التواظ(ي ول‬
‫‪ :0‬تول( زنتر تشفففر ( الررتاح الحام تواق ع رقر كرو ة ا ففف لن تول ( فدم‬
‫اإلن ففففففار ‪ ) Non –Repudiation‬وك لك كرو ة لن إ ارة الررتاح ‪(Key‬‬
‫) ‪. Management‬‬
‫‪ -2‬تحتب( زنتر تشففففر ( الررتاح التواظ(ي ذان كرا ة فال لن ت ب ان التشففففر (‬
‫ونحض ت ا ل الب انان ‪. ) Data Integrity‬‬
‫الررتاح الماص‪:‬‬ ‫الوت ‪ : 1-0‬زو ام الررات ي ‪ -‬الررتاح التواظ(و و ا ي انلا‬

‫زد ت ود الر رات ي الما ففففف لن زنتر تشفففففر ( الررتاح الحام كب (ة نالً‬ ‫ي‬
‫‪ 1024 bits‬لن ال ف ‪ ) RSA‬واكب( لن الحا ة الررات ي الس(ي لن زنتر تشر (‬
‫نالً ‪ 90‬زو ‪ 029‬نت) ‪،‬والسففب لن ذلك انا فود تا سفف(ي‬ ‫الررتاح التواظ(ي‬
‫الموارز لن زنت ر التشفففففر ( الت واظ( ي لاد زكن( ال (ق ك را ة لر هاج ر ا ه‬
‫النت ر يت ل نح نا ن را ف الرر تاح‪ ،‬ن و را جر ع زنت ر تشفففففر ( الرر تاح الحام‬
‫تحت رد لن وض ا ه اله و ان فلو تح د تحل ل الحوا ل )‪ (Factoring‬واو‬
‫فرل ان البح الر نف ‪ .‬وكوت ل لك لانا لتا السففففف(ي لن كال‬ ‫زكن( ك را م‬
‫‪) bits‬‬ ‫الوتا لاد رات ففففففففي زنتر التشفففر ( التواظ(ي ت ود ن ول فد‬
‫ا ففف ( الررات ي الما ففف الرسفففتمد لن زنتر تشفففر ( الررتاح الحام نالً‬
‫نرحا ل ‪ 04‬زو زكن( )‪.‬‬
‫الوت ‪: 9-0‬‬

‫نالو سب إلو زنتر الت شر ( التواظ(ي ‪ ،‬لاد رتاح ال شر(ة ‪ ،‬ي زد ي ود طبحا‬
‫حر ا وراي نال ‪ ،‬ل لن زنتر التشفففففر ( غ ( الوتاظ(ي لاد رتاح التشفففففر (‬
‫ي ود غ ( حر ا وزو انا حلوا رتاح فام ) ‪ .‬لن قواة اتيففففال نات اا ونوجو‬
‫شفففت(ك ‪ A‬و ‪ ، B‬يوجد ا د زرنح رات ي ‪ ،‬رتاح تشفففر ( رتوح للرشفففت(ك ‪B‬‬
‫رتاح اص لففففففف ‪ ، A‬و رتاح تشففر ( رتوح للرشففت(ك ‪ A‬ع ا‬ ‫ع ا ي انلا‬
‫رتاح اص لففف ‪ . B‬إد الرشت(ك ‪ A‬ي(يد ا د استالم رسامل فد آ (‬ ‫ي انلا‬
‫الرشففت(ك ‪ ،‬وجر حهم يح(لود الررتاح الحام للرشففت(ك ‪ A‬والن ناد الرسففت بل‬
‫الوو د الرمول لرتي شفففر(ة ال(سفففامل او الرشفففت(ك ‪ . A‬ل لك ‪ ،‬لاد كل شفففت(ك لا‬
‫ود‬ ‫رتففاح فففام و رتففاح ففاص ‪ ،‬واد الحففد ال لن للررففات ي لشفففففب فف‬
‫ووالن ل ود إلو زلر ‪.‬إد ل (ة الرر تاح الررتوح‬ ‫‪ 0444‬شفففففت(ك تت لص‬
‫الحام ) زفلوت قبل يف وا لراد لن الحام ‪. 0699‬‬

‫‪112‬‬
‫‪Compression, Encoding ,‬‬ ‫‪ : 1 -0‬ضف ي الب انان ‪ ،‬الت( ز ‪ ،‬والتشففر (‬
‫‪:) and Encryption‬‬

‫تشففر ( لا فدة لوامد‬ ‫ضفف ي الب انان ع وارز‬ ‫اد اسففتمفففففففدام وارز‬
‫اارها ‪:‬‬
‫‪ :0‬يحترد حلل الشففففر(ة فلو اسففففتنرار الحشففففو ‪ ) Redundancies‬لن الوص‬
‫الواضي ‪ ،‬إد فرل ض ي لف ح قبل تشر (ه ي لص ا ا الحشو ‪.‬‬
‫زد‬ ‫الحشففففو لن الوص الواضففففي ال و كاد ير‬ ‫‪ :2‬إد ضفففف ي الب انان ي لص‬
‫يستنر(ه حلل الشر(ة ‪.‬‬
‫‪ :2‬إد فرل ففففف التشر ( ت فففففود فا ة ستهل للوقت ‪ ) Time-Consuming‬و‬
‫ض ي لف ح قبل تشر (ه يس(ع ا ه الحرل ‪.‬‬
‫الشفف الرهم الر لوظ او إج(ا فرل اليفف ي قبل فرل التشففر ( ‪ .‬إذا كانت‬
‫وارز التشفففر ( تتيفففف نأنها وارز ج دة ‪ ،‬لاد الوص الرشفففر( سفففوف‬
‫يحتاج لي ا ‪.‬‬

‫فود إضفففال زو نوع ت( ز اإلرسفففال ‪ ، ) Encoding‬زو حال وكشفففف‬


‫الم أ ‪ ، ) Error Detection and Recovery‬لانا ي زد يتم إضال ذلك‬
‫نحد التشر ( ‪.‬‬
‫) ‪:) Hash Functions‬‬ ‫‪ : 9-0‬الدوال الهاش‬

‫إوفففففففدى زول ان ) ‪ (primitives‬ط(ق التشففر ( الحدي او اسففتمدام الدال‬


‫الهاش فففف التشر فففف(ي ‪ ،‬التن ًتسرففففو فففففا ة الدال الهاش ذان ا ت اه الواود (‬
‫) ‪. One –Way Hash Function‬‬
‫تح(يف ‪:0-0‬‬

‫الدال الهاش ‪ H‬فبففففارة ف الفففف وسان فففف كرففففو ة تستمففففدم لتحويل (‬


‫) ‪ Mapping‬سالسل الرقام النوام ن فول ا ت ارو إلو سالسفل ف الرقفام‬
‫النوام ف نأط فوال ثانت ف ح ف ي ل فق فل هفا ال فم الهاش ف ) ‪، ( Hash –Values‬‬
‫‪ H (M) = h‬لو ت ( ‪. M‬‬
‫نالوسب إلو الدال الهاش والتن توتج ق م ااش نر دار ‪ n-bit‬نالً ‪n=128‬‬
‫او ‪ ) n=160‬ولها يامص بول ‪ ،‬لاد اوترال تحويل سلسل متارة فشوام ا ً‬

‫‪113‬‬
‫الو ق م ااشففففف نر دار ‪ (Image ) n‬او ‪ 2 -n 2-n‬ان ا وترال ) ‪ .‬الر (ة‬
‫الساس له ا ا ج(ا او زد ال ر الهاش تؤ و كترن ل دن زو د ج لو‬
‫سل سل د ل ‪ .‬لن وال ا ستمدام ا ه الدال للت شر (‪ ،‬لاد الدال الهاش ‪ h‬ي‬
‫د ل‬ ‫ففففحون لن فرل ان الحسففففاظ والتن تروع زد يأ‬ ‫ا ت اراا نح تؤ‬
‫ن ق م ‪، y ،x‬‬ ‫حد ي نرن ال ر نرحوو ودوث ت يا م ) ‪( Collision‬‬
‫وا ا يحون زد ) ‪ ، ) h(x) =h (y‬زييا لاد زو ق ر ااش ح و نل ‪ y‬ل‬
‫زد ت ود اواك زييا حون لن الحساظ والتن تؤ و زد ي فففود اوفففاك د ل ح‬
‫وع اده الحال )‪.‬‬ ‫‪ x‬نالً نح اد ‪ h(x)=y‬زو ي‬
‫فود ا تستمدم الدال الهاش لن التشر ( ت ود لها المواص التال ‪:‬‬
‫زد ي ود نأو طول ‪.‬‬ ‫‪ :0‬الرد ل ‪ ) Input‬ير‬
‫‪ :2‬الرم(ج ‪ ) Output‬طولا ثانت ‪.‬‬
‫‪ H(x) :3‬ت ود سهل الحساظ نسب ا لو ق ر لف ‪. x‬‬
‫‪ H(x) :0‬ان ال ذان ات اه واود ‪.‬‬
‫التيا م ‪. ) collision-free‬‬ ‫‪ :1‬ت ود ال‬
‫ي لق فلو الدال الهاش ف ‪ H‬زنها ال ذان ات اه واود إذا كانت تتر ز نيففحون‬
‫الرتح ر وسفففففان ا إي ا د ل ح ‪x‬‬ ‫الح ن ‪ ، ) hard to invert‬زو انا‬
‫نح زد ‪ . H(x) = h‬إذا كانت اواك فبفففارة ح وففف ‪ ، x‬لانفففا ي فففود اليح‬
‫وسان فففا إي فففا فبفففارة ‪ y‬تساوو ‪ x‬نح زد )‪ ، H(x) = H(y‬فود ذلك لاد ‪H‬‬
‫ي لق فل ها نأنها ال اا ش ضح ر التح(ر التيا م ‪. ) weakly collision-free‬‬
‫الرتح ر وسان ا إي ا‬ ‫ت ود الدال الها ش قوي التح(ر الت يا م ‪ H‬إذا كاد‬
‫زو فبارت ف ‪ x‬و ‪ y‬نح زد )‪. H(x) = H(y‬‬
‫ال ر الهاشف ترنل متيفف(ا للحباران ال ويل او الوثامق التن قد تم وسففانها‬
‫وها ل ا زو انا ي لق فل ها متي( الحبارة ‪ . ) message digest‬ير التر ( نرمتي( الحبارة‬
‫زن ها تشفففففبا طبع ال فففففانع ال(قرن ‪ ) digital fingerprint‬لوث ال ويل ‪ .‬ز نل للدوال‬
‫الهاش الرح(ول نش ل ج د ان ‪ MD2‬و ‪. MD5‬‬
‫رنرا ي ود الدور ال(م سن لدال الها ش الت شر (ي او لن تول ( تدق ان ت ا ل‬
‫وارز ان التشر (‬ ‫الحبارة والتواق ع ال(قر د الدوال الهاش فرو ا زس(ع‬
‫زو التوق ع ال(قرن ‪ ،‬لاد ا نل وسفففاظ التوق ع ال(قرن زو تدق ق الت ا ل لوث‬
‫ح و وذلك نت ب ق الرحال التشفففر (ي فلو ال ر الهاشففف للوث وا ه ال ر‬
‫(ة ارن نالوث نرسها ‪ .‬إضال إلو ذلك ‪ ،‬لاد الرمتي( ‪) Digest‬‬ ‫ت ود‬

‫‪114‬‬
‫‪ ) Public‬ندود إظهار زو كشففففف حتويان الوث‬ ‫ير زد يحرل نشفففف ل حل‬
‫التن اشتق وها ‪.‬‬
‫اث( الحففالرففاد ا ففار و (كلن ‪ Damgård‬و ‪ ) Merkle‬نشففففف ففل كب ( لن‬
‫ت ير م الدوال الها ش الت شر (ي وذلك نتح(يف ال اا ش نررهوم ا ي لق فل ا‬
‫ال الي ي ‪ . ) compression function‬تأ ال الي ي د ال ثانت ال ول وت(جحا الو م(ج اقي( وثانت‬
‫ال ول ‪ .‬ناسففتمدام ال اليفف ي ‪ ،‬لاد الدال الهاشفف ير تح(يرها نواسفف ت ب ان ت (رة لدال اليفف ي إلو زد يتم‬
‫حال الحبارة نأكرلها ‪ .‬لن ا ه ال (ي ‪ ،‬لاد الحبارة ن ول ا ت ارو ير ت زمته فا إلو كتل نح تحترد زطوالها فلو‬
‫‪) multiple‬‬ ‫( لسباظ ز و ) وتو ي فففود و م الحبارة يافف‬ ‫الففف الي فففي ‪ ،‬ثفففم تحشو تياف ‪Pad‬‬
‫لح م ال تل ‪.‬‬

‫زكن( ا ستمدا ان الت شر (ي الرح(ول للدوال الها ش او ت ب ها لن التواق ع‬


‫ال(قر ولن ت ا ل الب ا نان ‪ .‬ولن التواق ع ال(قر ‪ ،‬لاد او ف بارة طوي ل يتم‬
‫حا لتها ندال ااشفف واسففب و حلو ثم ل ي توق ع ال ر الهاشفف ‪ .‬إد ال (ف‬
‫ال و يست بل الحبفففارة ي فففوم نت ب ق الدالففف الهاش ففف فلفففو الحبارة الرستلر ‪،‬‬
‫وي ست ع التح ق ) ‪ (Verifies‬اد التوق ع الر ستلم او ح ي له ه ال رفففففف‬
‫ارن نالتوق ع‬ ‫الهاشففف ‪ .‬يؤ و ا ا الحرل الن تول ( كال الوقت والرسفففاو‬
‫ا ل و يتم فلو الحبارة باشففففف(ة ‪ ،‬وال و ل ا يت ل ت زم الحبارة إلو فدة كتل‬
‫نح م وا س ل ل كتل ويتم توق ع كل كتل ن يورة ور يل ا ا اإلج(ا ي بق‬
‫لن التوق ع ال و يتم فلو الحبارة نرسها ول ن ع ال ر الهاش ) ‪.‬‬
‫فل وا الوت زد فدم ال درة فلو إي ا فبارت نورن ال ر الهاشففففف‬ ‫ي‬
‫زو لهرا نرن ال ر الها ش ) او اود ت لبان تول ( ال و ‪ ،‬د ه لن الو ضع‬
‫الرحاكن له ه الحال زو نوجو ق رت تسفففففاويت ) سففففف ود التوق ع لحبارة‬
‫ح و او نرسففففا لحبارة ز (ى ‪ ،‬وا ا ا يسففففري لو وقع ) ‪ (Signer‬نتوق ع‬
‫ف بارة ح و ثم لن و قت وق الز يدفن ) ‪ (Claim‬نأ نا قد وقع فبارة‬
‫ز (ى ول ن الحبففارة الولو ‪ .‬وظ اوففا زد فففدم ال ففدرة إلي ففا فبففارت نورن‬
‫ال ر الهاشفففف او ل ا ون و انا فدا ذلك لاد التوق ع لحبارة ح و ن ر‬
‫ااش ف سففوف ي ود نرسففا للحبارة ال (ى ‪ ،‬ون لك يسففري للروقع نالتوق ع فلو‬
‫فبارة واودة ولن وقت وق الز يدفن انا قد وقع الحبارة الولو ‪.‬‬
‫قد تستمدم الدوال الهاش لن ت ا ل الب انان وكرا يلن‪:‬‬
‫الوقت ‪ .‬تتم‬ ‫يتم وسفففاظ ال ر الهاشففف الر انل لرد ل ح لن لحت ح و‬
‫ح و ف ‪ .‬لن لحت ف و ف ف الز ‪،‬‬ ‫وراي ت ا ل ا ه ال ر الهاش ني‬
‫ول (ب التح ق زد الب ا نان ال رد ل لم يتم ت ب (اا لانا يحا وسفففففاظ ال ر‬
‫الهاشففف ناسفففتمدام الرد ل الرتول( ثم يتم ارن ا ه ال ر ع ال ر ال فففل‬

‫‪115‬‬
‫زنها تسففففاوو ال ر الهاشفففف ال ففففل ‪ .‬ا ا الت ب ق ر د نالتحديد لن‬ ‫للتأكد‬
‫الر (وسان وتوزيع الب( ان ‪.‬‬ ‫الحراي‬
‫الت ب ق النال للدوال الهاشف او اسففتمدا ها لن الب(وتوكو ن شففترال ارتباط‬
‫سفففففانق ‪ ،‬و تيفففففر وا نحض ط(ق التواق ع ال(قر ون(وتوكو ن ون(وتوكو ن‬
‫التح(ف ‪. ) Identification‬‬
‫الدوال الهاش التن ترت واقشتها زفاله ان ح(ول فلوا ً و تتير رات ي‬
‫سفف(ي ‪ .‬فود ا تسففتمدم اده الدوال ل شففف زو إظهار ل را اد الحبارة الرد ل قد تم‬
‫ت (اا‪ ،‬لرن ا ه الحال تسفففرن ا ه الدوال شفففر(ان كشفففف التحوي( )‪(MDCs‬‬
‫‪ . )Modification Detection Codes‬اواك نحض الدوال الهاش تتير‬
‫رتاح سفف(و وتول( وثوق يففدر الب انان ناإلضففال إلو ت ا ل الب انان وتسففرن‬
‫ا ه الدوال لن ا ه الحال شر(ان وثوق الحبارة‬
‫) ‪. (Message Authentication Codes (MACs‬‬
‫الو الب(وتوكو ن‪:‬‬ ‫‪ : 9-0‬د‬

‫إد ا اترام الساسن لحلف فم التشر ( اف فو ول الرشاكف فل الرشترلف ف فلو ال و ‪،‬‬


‫إثب فان الشمي ‪ ،‬الت ا ل ‪ ،‬والشمفاص غ ف( ال و ‪ .‬الب(وتوكول ‪protocol‬‬
‫الم وان يشففت(ك ل ها اثو زو زكن( الرشففت(ك و‬ ‫) فبارة ف سففلسففل‬
‫يرر لتح ق ادف ح ‪ .‬ا ا تح(يف هم ‪ .‬إد ذ سلسل الم وان ذ تحون زد‬
‫الب(وتوكول لا تسلسل ‪ ،‬البداي إلو الوهايفففف ‪ .‬ي تور كل وة نالتتانع ‪،‬‬
‫ول ن نا اد ا ستحرال زو وة قبل انتها الم وة ال سان لها ‪ .‬ش(ط وجو ذ‬
‫الرشففت(ك زو زكن( ذ تحون زنوا نحتاج فلو القل إلو شففميفف إلكرال‬ ‫اثو‬
‫الب(وتوكول ‪ ،‬و زد وجو شفففمص واود نرر( ه يسفففت ع فرل الب(وتوكول ‪.‬‬
‫ز (ا لاد التحب ( ذ يح ق ادلا ح ذ يحون زد الب(وتوكول ي زد يح ق شففففف ئا‬
‫ا ‪ .‬سففففلسففففل اإلج(ا ان التن تشففففبا الب(وتوكول كلها تؤ و ادف ح لهن‬
‫ل ست ن(وتوكول ‪.‬‬
‫ك( زفاله وان التن ‪:‬‬ ‫الب(وتوكو ن لها يامص ز (ى إضال إلو‬
‫زد يح(ف الب(وتوكول وكل الم وان‬ ‫‪ :0‬كل شفففمص شفففرول لن الب(توكول ي‬
‫الر لون ل ا وك ر تتانحها ‪.‬‬
‫زد يترق فلو إتباع ذلك الب(وتوكول ‪.‬‬ ‫‪ :2‬كل شمص شرول لن الب(وتوكول ي‬
‫زد تح(ف نيورة‬ ‫وة ل ا ي‬ ‫‪ :3‬الب(وتوكول ي زد ي ود غ ( غا ض و كل‬
‫ال لحدم الرهم ولسو الرهم ) ‪.‬‬ ‫ج دة و‬

‫‪116‬‬
‫زد ي ود الب(وتوكول قا را فلو إكرال فرلا ‪.‬‬ ‫‪ :0‬ي‬
‫وان الب(وتوكول فلو وسفففففا نان ت (و قبل‬ ‫تشفففففت رل كل وة‬
‫شت(ك واود زو زكن( الرشت(ك زو فباران ت(سل ن الرشت(ك زو ا ثو‬
‫حا ‪.‬‬

‫‪117‬‬
‫‪:)Protocols and Mechanisms‬‬ ‫‪ :0-9-0‬الب(وتوكو ن وا ل ان‬
‫تح(يف ‪: 1 -0‬‬
‫الم وان‬ ‫وزف ح(ل نسلسل‬ ‫ن(وتوكول التشر ( فبارة ف وارز‬
‫التن تحد ندق الرحال ان الر لون ل وونت زو زكن( ل (ب الو ول إلو ادف‬
‫ا وف فن حف فد ‪ .‬إذد الب(وتوكول التشر (و ‪ ) Cryptographic Protocol‬او‬
‫ف ن(وتوكول ي ستمدم الت شر ( ‪ .‬ير للرشت(ك زد ي ونوا ز دقا وكل واود‬
‫وهم ينق نا ( زو قد ي ونوا زفدا و ينق اودام نا ( ‪ .‬يشترل الب(وتوكول‬
‫ح و ل (ب تح ق ال و البسفففف ‪ .‬إد الط(اف‬ ‫التشففففر (و فلو وارز‬
‫ز و‬ ‫الرشففففت(ك التن تتشففففارك لن الب(وتوكول قد ت ل شففففارك لن جز‬
‫الب(وتوكفففففول ل ففففف(ب وسفففففاظ ق رففففف ح و ‪ ،‬تسلسل فشوامن ولد ل (ب‬
‫ا رتباط ‪ ،‬إقواع الرشت(ك نهوي الرشت(ك ا ( ‪ ،‬زو توق ع ف د زو اتراق لن وقت‬
‫واود ‪ .‬الهدف الساسن استمدام التشر ( لن الب(وت فوكول ا فو لروفع زو كشف‬
‫التويت زو ال ( زو المداع ‪. ) Cheating‬‬
‫فففان ففف ‪(Protocol vs.‬‬ ‫ال وتففف ‪ : 9-0‬ا لب(وتوكول و فففا ي فففانلفففا‬
‫) ‪:Mechanism‬‬
‫ا ي انل الب(وتوكول ‪،‬او رهوم ا ل واو تحب ( زكن( فرو ويشفففففترل فلو‬
‫ن(وتوكو ن و وارز ان والتن تسفففففت مدم ل (ب ت حد يد الم وان الرتب ح لن‬
‫ك وو ن وا ودة ) وت و ان غ ( تشفففففر ( ي نل و را ي الجهزة ال را ي وإج(ا ان‬
‫س (ة ‪ ) Procedural Control‬ل (ب الو ول إلو زاداف ز و حد ة ‪.‬‬

‫تلح الب(وتوكو ن وراً زسفففاسففف ا لن فرل ان التشفففر ( وتحتب( ضففف(وري جداً‬


‫ل (ب تح ق زاداف التشففففر (‪ .‬ير اسففففتنرار كل ط(ق التشففففر ( ‪ ،‬التواق ع‬
‫ال(قر ‪،‬الدوال الهاشففف ‪ ،‬و ولد الرقام الحشفففوام لن نوا الب(وتوكول ‪ .‬يحون‬
‫ط(ق التشفففففر ( والتواق ع ال(قر ف و ولففدان الرقففام الحشفففففوام ف ان الول ففان‬
‫الرستمد لن نوا الب(وتوكول ) ‪.‬‬
‫‪Random Number Generators‬‬ ‫‪ : 2-9-0‬ولدان الرقام الحشففففوام‬
‫‪:) RNG‬‬
‫‪ ) RNG’s‬لها وقع (كزو لن نحض ت ير ران‬ ‫إد ولدان الرقام الح شوام‬
‫زنتر التشفففر ( ‪ .‬نال ‪ ،‬شفففر(ان التدلق تسفففتمدم ولد زرقام فشفففوامن ‪) RNG‬‬
‫ل (ب تول ( تسفففلسفففل تشفففوي( ‪ ) Confusion‬يحرل فلو إ را ن انان الوص‬
‫السففففن الر(كزي لن‬ ‫الواضففففي ‪ .‬يحتب( اسففففتمدام ولدان الرقام الحشففففوام‬

‫‪118‬‬
‫راني فلو الحروم‬ ‫شر(ان التدلق ] نال ‪ .[54 ,26‬تتألف شر(ة ل (نام نال‬
‫ز ا نوان ‪ XOR‬زو إيحاز ) و ولد تسلسل تشوي( ‪.‬‬
‫تاا( الب انان زنها غالبا ا ت ود ت (رة ‪ ،‬ول لك يتم ض ف ها ويوتج ف ذلك‬
‫و م ا ( وزكن( تشانها نتسلسل فشوامن ‪.‬‬

‫‪119‬‬
‫نال ‪ : 1 -0‬الب(وتفففففوكول الرسؤول فففففف ا ترفففففاق فلفففففن رتفففففاح نس ي ‪(A‬‬
‫) ‪:Simple Key Agreement Protocol‬‬
‫إذا كاد اواك ط(لن اتيال ارا زل ن ونوظ )‪ )Bob , Alice‬وقد ا تارا ط(ي‬
‫تشر ( الررتاح الرتراثل ل (ب ا تيال ن وهرا فب( قواة اتيال غ ( س(ي ول (ب‬
‫تشفففففر ( الرحلو ان لاد ذ لك يح تاج إلو اسفففففت مدام ر تاح ‪ .‬سفففففت ود وان‬
‫الب(وتوكول لتور ا ا ا تيال كرا يلن ‪:‬‬
‫‪ :0‬يوشففففن نوظ ‪ ) Bob‬ط(ي تشففففر ( الررتاح الحام وي(سففففل رتاوا الحام إلو‬
‫زل ن )‪ (Alice‬فب( قواة ا تيال ‪.‬‬
‫ن نشففففا الررتاح الر لوظ ل (ي تشففففر ( الررتاح‬ ‫‪( Alice‬‬ ‫‪ :2‬ت وم زل ن‬
‫التواظ(و ‪.‬‬
‫‪ :3‬ت فوم زل ن ‪ ( Alice‬نتشر ( الررت فاح ستمد ف الررتاح الح فام لفبوظ ‪Bob‬‬
‫) وت(سل الررتاح الرشر( إلو نوظ ‪.‬‬
‫‪ :0‬ي وم نوظ نرتي التشر ( ) ‪ (decrypt‬ناستمدام رتاوا الماص ون لك ير وا‬
‫است(جاع الررتاح التواظ(و الررتاح الماص الس(و ) ‪.‬‬
‫‪ :1‬يسفففت ع زل ن ونوظ ‪ Bob ,Alice‬ا تيفففال ع نحيفففهرا ناسفففتمدام ط(ي‬
‫التشر ( التواظ(و و رتاح س(و شت(ك ن وهرا ‪.‬‬
‫(‬ ‫يستمفففدم اففف ا الب(وتوكفففول وظامرفففا زساس ل ففف(ب توض ي يو‬
‫الل قواة اتيفففال غ ( سففف(ي ‪ .‬إد الربا ئ الول التن‬ ‫) ‪ Privacy‬ا تيفففال‬
‫يستمد ها ا ا الب(وتوكول او ط(ي تن تشر ( الررتاح التواظففففف(و والررتاح الحام ‪.‬‬
‫ا ف ا الب(وتوكول لففا نحض ن ففاط اليفففففحف تشفففففرففل نالً اله وم ل (ب انتحففال‬
‫) ‪ ، ( Impersonation Attack‬ل وا يحرل الر (ة السففاسفف‬ ‫الشففميفف‬
‫للب(وتوكول ‪.‬‬
‫اذا يست ع تويت يدفو ايف ‪ ، ) Eve‬وجو ا ن ال ن ونوظ ‪Alice‬‬
‫‪ ، ) Bob ،‬اد يتحلرا التويففففت لن ا ا الب(وتوكول انا يحاول تحل ل الوص‬
‫الرشفففففر( ‪ .‬ا ا اله وم ال ما ل ‪ ) Passive‬او ا وم نص شفففففر( ل ي ا ا‬
‫ناستمدام الم وة ‪ )3‬وير زد يحاول زييا ح(ل الموارز والررتاح ‪.‬‬
‫الوتام التشفففففر (و ال د او ال و ي ود ل ا كل ال و تأ فففففل لن ح(ل‬
‫الررتاح ول ن لن ح(ل الموارز ‪ .‬ا ا او السففب الح ن لن الت(ك ز فلو‬
‫تواظ(ة ‪ ،‬لاد‬ ‫الار ال ب( إل ارة الررتاح لن التشفففر ( ) ‪ .‬ناسفففتمدام وارز‬

‫‪111‬‬
‫وة ‪ )0‬ن ش ل حل ‪ ،‬ل فل ها تور الم وة‬ ‫ال ن ونوظ ي ست حاد تور‬
‫‪ )2‬نس(ي ‪ .‬ي زد يب و الررتاح س(يا قبل و الل ونحد الب(وتوكول ‪.‬‬
‫كرلمص ‪ ،‬لاد زنتر التشر ( الرتواظ( ‪ :‬لها الرشاكل التال ‪:‬‬
‫‪ .‬إذ زد ح(ل الررتاح تؤ و إلو ح(ل‬ ‫‪ :0‬ي توزيع الررات ي نسففففف(ي تا‬
‫كل الحباران ‪.‬‬
‫‪ :2‬إذا تم انتهاك الررتاح نال يسففف(ق زو يمر زو ي تيففف زو ي(شفففو ) ‪ ،‬لاد‬
‫الرتو يت ي ست ع لتي شر(ة كل الحباران الر شر(ة ن لك الررتاح ‪ .‬كرا ير زد‬
‫يتتاا( نأنا اود الرشت(ك ويوتج فباران كاذن ل (ب إيهام ال (ف ا ( ‪.‬‬
‫‪ :3‬إذا تم الت(اب استمدام رتاح وريل ل ل زوج الرستر ديفف لن الشب فف ‪،‬‬
‫لاد فد الررات ي ال ل ف تز ا نش ل كب ( كلرا از ا فد الرستر دي ‪ .‬لن شب‬
‫‪ n‬الرستر دي تحتاج ‪ n ( n - 1 ) / 2‬الررات ي ‪ ،‬نال ‪04‬‬ ‫ون‬
‫سففتر دي تحتاج إلو ‪ 01‬رتاح متلف ل (ب اتيففال ط(ف ع ا ( و ‪044‬‬
‫سفففففتر د يح تاج ‪ 0014‬ر تاح ‪ .‬ير ت ل ص الرشففففف ل ا وذ لك ن حل فد‬
‫(ا ل ا ا ال ( ل ن امرا ر وا ‪.‬‬ ‫الرستر دي‬
‫‪(Privacy‬‬ ‫غالبا ً ا يحففففد ور تشر ( الررتففففاح الحففففام لن ا تيا ن الما‬
‫) ‪ Communications‬نال ا ا ا لدور او نرسفففففا ا ل و اقت(ح لن الب(وتوكول‬
‫زفاله و تم استمدام الررتففففاح الحام كوس ل ل (ب تبا ل الررات ففففي ستمففففدام‬
‫وفففق لففففن تشر ( الررتاح التواظ(و وذلك للر زة ا ن ازي ‪) Performance‬‬
‫التن تتيف نها زنتر التشر ( الررتاح الحام نسب إلو تشر ( الررتاح التواظ(و ‪.‬‬
‫‪Protocol and Mechanism Failure‬‬ ‫‪ : 3-9-0‬قيور الب(وتوكول وا ل‬
‫))‪:‬‬
‫لن تلب الاداف‬ ‫يحدث قيففور الب(وتوكول زو ا ل فود ا ترشففل الر ان‬
‫الب(وتوكول تح هففا ‪ ،‬وذلففك نففاد يتر الميفففففم ‪) Adversary‬‬ ‫الر لوظ‬
‫نالحيففول فلو لوامد ل ن ل ي كسفف( باشفف(ة وارز التشففر ( ‪ ،‬ل‬
‫‪ ) Manipulate‬الب(وتوكول زو ا ل نرسففففها ‪ ،‬نرحوو آ ( يسففففت ع‬ ‫الرحال‬
‫الحدو زد ي ( زو يتحا ل ع الب(وتوكول نرسففا ول ن التالف نموارز التشففر (‬
‫‪.‬‬
‫) ‪:(Mechanism Failure‬‬ ‫نال‪ : 9- 0‬لشل الر ان‬

‫شفففر(ة التدلق‬ ‫إذا ل(ضفففوا زد نوظ وال ن يتيفففالد ع نحيفففهرا سفففتمد‬


‫ا ففففف و ح(ول‬ ‫وا ل و ت ود ل ا الح باران الر لوظ تشفففففر ( اا ل ها ففففف‬

‫‪111‬‬
‫) ‪ (Special Form‬لرنالً النوام ان الحش(ود الولو تحرل حلو ان ترنل كر‬
‫الحرل ) ‪ (Monetary Amount‬ي ست ع الحدو زو الم يم نبساط زد يحا ل‬
‫الرقام النوام لن الح ش(ي ثوام‬ ‫‪ (XOR‬ع سل سل وا سب‬ ‫الدال الرو‬
‫الولو الوص الر شر( و زد ي ( ال ر ‪ .‬نه ا السلوظ است اع الحدو زد ي (‬
‫زو يؤث( لن إرسففال الرحلو ان رغم فدم تر وا الحيففول زو ق(ا ة الحبارة ال ل‬
‫‪ .‬يحوو ذلك زد ط(ي التشفففر ( لم يتم ا ت(اقها وإنرا قد لشفففل الب(وتوكول ز ا‬
‫فرلا ن يورة المر ; نستوتج ا ا زد ا لت(اب الساسن ناد التشر ( يزو نا‬
‫زو يول( ل وا ت ا ل الب ا نان او غ ( فففففح ي د الب ا نان قد تم ت ( اا و ا ا‬
‫حارب لتح(يف ت ا ل الب انان ) ‪.‬‬
‫‪ : 0-9-0‬اله و ان ضد الب(وتوكو ن‪:‬‬
‫ير زد توجا اله و ان الت شر (ي ضد الموارز ان التشر (ي الرستمد‬
‫لن الب(وتوكو ن ‪ ،‬وضفففد الت و ان التشفففر (ي الرسفففتمد لت ب ق الموارز ان‬
‫ا ه الر (ة سففوف نرت(ب‬ ‫والب(وتوكو ن ‪ ،‬زو ضففد الب(وتوكو ن نرسففها ‪.‬‬
‫زد الموارز ان التشففر (ي والت و ان ان ز و ‪ ،‬وس ف تم الت(ك ز فلو اله و ان‬
‫ضد الب(وتوكو ن ‪.‬‬
‫اواك فدة وسففامل ل (ب اله وم فلو ن(وتوكول ح ‪ .‬و يسففت ع نحض‬
‫الشماص غ ( الرشرول لفن الب(وتوكول التويت فلو نحض زو كل الب(وتوكول‬
‫‪ .‬ا ا ا ي لق فل ا اله وم الما ل ‪ ) Passive Attack‬نسففففب زد الرهاجم‬
‫يؤث( لن فرففل الب(وتوكول ‪ ،‬و ف زد كففل ففا يسفففففت ع فرلففا او (اقب ف‬
‫الب(وتوكول لن ا وم الوص الرشفففففر( ل ي نسففففف ب زد اله و ان الما ل ت ود‬
‫فففحب ا كتشفففاف و ثم تحاول الب(وتوكو ن وع اله و ان الما ل ند‬
‫اكتشالها ‪.‬‬
‫كبدي فل آ ف( ‪ ،‬لاد الرهاجم يست ع حاول ت ( الب(وتوكول لرامدتا ليالحا‬
‫) ‪ .‬لهو ي ست ع زد يزفم ‪ ) Pretend‬نأنا شمص آ ( ويد ل فباران جديدة‬
‫لن الب(وتوكول ويح ف الحباران الروجو ة ويحل فبارة حل ال (ى وسففت(جع‬
‫‪ ) Replay‬الحبففاران ال ففدير ف وي ع قووان ا تيففففففال و ت ( الرحلو ففان‬
‫الرمزون لن الحا سب ‪ .‬ا ا ي لق فل ا اله و ان الرحال ‪) Active Attacks‬‬
‫‪ ،‬لنها تحتاج إلو افت(اب لحال ‪ .‬تحترد ففففف ا ه اله و ان فلو شفففففب‬
‫ا تيال ‪.‬‬
‫يحففاول الرهففاجرود المففا لود الحيفففففول فلو حلو ففان وول الط(اف‬
‫الرشفففففرول لن الب(وتوكول ‪ ،‬و زنهم ي رحود الحباران نا ت(اق فدة زط(اف‬
‫جه ز (ى يرل ود‬ ‫شففت(ك تووف لرحاول تحل لها ‪ .‬الرهاجرود الرحال‬

‫‪112‬‬
‫ال اداف الرتووفف ‪ .‬قد ي ود الر هاجم هترفا لن الحيفففففول فلو‬ ‫ال حد يد‬
‫ان از ي الوتفام زو تح(يف الرحلو ان الروجو ة زو‬ ‫حلو ان ‪،‬زو الت ل ل‬
‫الح يول فلو و ول غ ( مول للروار ‪ .‬ت ود اله و ان الرحال زكن( ورة‬
‫فلو وجا الميففوص لن الب(وتفففففففوكو ن التن تنق ل ها الط(اف الرمتلر‬
‫نبحيها البحض ‪ .‬قد ي ود الرهاجم شمص ارجن نال ا ل زو قد ي ود ستمدم‬
‫نتففام شففففف(فن وقففد ي ود ففدي( الوتففام وقففد ي ود الرهففاجرود روف ف‬
‫الرهاجر الرحال يحرلود سوي ‪.‬‬
‫انا الرر زييفففففا زد الرهاجم قد ي ود اود الرشفففففت(ك الرشفففففرول لن‬
‫الب(وتوكول و قد ي ظ زث وا الب(وتوكول ‪ .‬ا ا الووع الر هاجر ي لق فل ا‬
‫الرما ع ‪ . ) Cheater‬الرما فود الما لود ‪ ) Passive Cheater‬يتبحود‬
‫الب(وتوكول ل وهم يحاولود الحيفففول فلو حلو ان زكن( الرشفففت(ك الل ي‬
‫ي يفففدام الب(وتوكول ‪ .‬يسفففت ع الرما فود الرحالود ‪) Active Cheater‬‬
‫تح ل الب(وتوكول لن حاول لل ( والرشل ‪.‬‬
‫نال ‪ : 9- 0‬ا وم البح ا ا و ) ‪:(Forward Search Attack‬‬

‫الففففف(ب انفففففا لديوفففففا لحال ان ي(ف يؤ ى زفرالا ال ت(ون ا ‪(Electronic‬‬


‫) ‪ Bank Transaction‬واد اواك و ل ن ول ‪ 32‬ثوام يستمدم لتس ل ق ر‬
‫الح(كان ) ‪ ( Transactions‬والتن ت شر( ناستمدام ط(ي الررتاح الحام ‪ .‬ادف‬
‫‪ )Privacy‬ل ر ا ا الح ل ‪،‬‬ ‫ا ا الب(وتوكول البسففف ي او تول ( الميفففو ففف‬
‫ول ال ن اد ال ام ن لك ‪ .‬يسفففت ع زو يفففم نسفففهول الحيفففول فلو كل‬
‫الرد الن الرر و وان ‪ 232‬لن ا ا الح ل ال و يحتوو الويففففوص الواضففففح )‬
‫ويشففر( ا ه الويففوص الواضففح ناسففتمدام ال تشففر ( فا ‪ .‬ت ك( انا نسففب‬
‫طب ح تشففففر ( الررتاح الحام لاد ا ه الدال ت ود لن تواول الحدو )‪ .‬ونر ارن كالً‬
‫‪ 232‬ف الوي فوص الرشر ف(ة نالوص الروج فو ز فال لفن و فل الرت ف(ان ‪،‬‬
‫لاد الح فدو يست فع زد يح فد الو فص الواض في ‪ .‬ل فن ا ف ا السل فوظ لفانا لفم يتفم‬
‫ا تفففف(اق ) ‪ ( Compromised‬ال لتشر ( الررتاح الحام زو لم ي استم(اج‬
‫الوص الوا ضي كاد ن سب ك شف الدال ) وإنرا تم ا ت(اق ال سلوظ ال و استمد ت‬
‫نا الدال ‪ .‬اواك ا وم ي شبا ا وم البح ال ا ن يستمدم نيورة باش(ة إثبان‬
‫الشفففميففف ‪ ) Authentication‬إلغ(اب سففف (ة الو فففول ويسفففرو ا وم‬
‫ال ا ون ‪. ) Dictionary Attack‬‬
‫الوت ‪ : 9-0‬زسباظ لشل الب(وتوكول ‪: ) Causes of Protocol Failure‬‬
‫قد ترشل الب(وتوكو ن زو ا ل ان لسباظ فديدة وها‪:‬‬

‫‪113‬‬
‫‪ :0‬ضحففففففف لن زول ‪ ) Primitive‬الت شر ( الماص قد ييمم ‪)Amplifie‬‬
‫قبل الب(وتوكول زو ا ل ثم يؤ و إلو الرشل ‪.‬‬
‫‪ :2‬ا لت(اب نيففراد ‪ ) Guarantees‬ال و نيففورة بال ا ل ها قد يؤ و إلو‬
‫لشل الب(وتوكول زو ا ل ‪.‬‬
‫الول ففان نففل التشفففففر (‬ ‫فففففوف‬ ‫‪ :3‬إغرففال نحض ال وافففد التن تحو إلو‬
‫‪ ) Encryption‬يؤ و إلو الرشل ‪.‬‬
‫‪: ) Protocol Design‬‬ ‫الوت ‪ : 6-0‬تير م الب(وتوكول‬

‫التال ت‬ ‫إتباع الم وت‬ ‫‪،‬ي‬ ‫فو فد تير ففم زو ن(وتوكول تشر (و زو ا ل‬
‫‪:‬‬
‫‪ :0‬تح(يف زو تحديد كل ا لت(اضفففان ) ‪ (Assumptions‬الر لون لن تيفففر م‬
‫الب(وتوكول زو ا ل ‪.‬‬
‫‪ :2‬ي تحديد التأث ( ال و تتح(ب لا زاداف ال و لن وال انتهاك زو الت(اب‬
‫ا ه ا لت(اضان ‪.‬‬

‫)‪Key Certification‬‬ ‫‪ : 9-0‬إنشفففففففا ا ل ر رتفففاح ‪،‬اإل ارة ‪ ،‬ا لتيفففففففد يق‬


‫‪:) Establishment ,Management,‬‬
‫متيفف(ة لل (ق والوسففامل التن تح ق زغ(اب‬ ‫لن ا ه الر (ة سففتح و د‬
‫التشر ( ‪.‬‬
‫تح(يف ‪ : 9-0‬إنشا الررتاح )‪: (Key Establishment‬‬

‫زو زكن(‬ ‫ا ستمدا ا ناثو‬ ‫إن شا الررتاح او زو فرل تول( رتاوا س(يا ير‬
‫لن فرل تشر ( و ‪.‬‬ ‫الرشت(ك‬
‫‪: ) Key Management‬‬ ‫تح(يف ‪ : 9-0‬إ ارة الررتاح‬

‫الحرل ان وا ل ان التن تدفم إنشفففا الررات ي و ففف ان‬ ‫روف‬ ‫فبارة ف‬


‫فالقان الررات ي الرسففت بل ‪ )Ongoing‬ن الط(اف الرشففت(ك ‪ ،‬تيففروا ً ذلك‬
‫استبدال الررات ي ال دير نررات ي جديدة كلرا كانت اواك ض(ورة ل لك ‪.‬‬

‫‪114‬‬
‫ير ت س م إنشا الررتاح إلو اتراق الررتاح ) ‪ ( Key Agreement‬ون ل‬
‫الب(وتوكو ن ل (ب‬ ‫الرر تاح ) ‪ . (Key Transport‬ل د تم اقت(اح ال حد يد‬
‫تول ( إنشا الررتاح ‪.‬‬
‫إد الربدز ال سا سن فود ا ستمدام ت و ان الررتاح التواظ(و او إنشا زوج‬
‫الررات ي السففف(ي ‪.‬ا ه التاا(ة تيفففبي زكن( وضفففووا ً زو زثباتا فود وجو شفففب‬
‫الط(اف وي(غ زو ط(ل وها لن زد يتيال ع نحيهرا ‪.‬‬ ‫ات يال لر روف‬
‫‪ 9‬ك وونان و كل زوج الط(اف ي(غ‬ ‫ل ذا كاد اواك شففب اتيففال ت ون‬
‫لفففن ا تيفففال ط(ل ) لاد ا ه الشب ففف الي (ة تحتفففاج لتبا ل س(و ز )‬
‫نر دار زوج الررات ي او كا تن ‪:‬‬

‫) ‪15  ( 62‬‬

‫ال وونان لاد فد تبا ل الررات ي الس(ي الر لوظ‬ ‫ات يال نحد ‪n‬‬ ‫لن زو شب‬
‫او ‪:‬‬

‫)‪n( n  1‬‬
‫‪( n2 ) ‬‬
‫‪2‬‬
‫ج لف ‪01‬‬ ‫الشب الروضح لن الش ل ‪ 0-0‬ان نبساط فبارة ف‬
‫الط(اف كرا وضح لن الش ل ‪-0‬‬ ‫ا تيا ن ن زوج‬
‫‪ . 1‬لن الواقع الحرلن لاد شفففب ان ا تيفففال ت ود كب (ة جداً زو وجو فد كب (‬
‫الط(اف الرشففففت(ك ) ‪،‬واد شفففف ل إ ارة الررتاح تحتب( الرسففففامل الرهر‬
‫الوسففامل لرحال ا ه الرش ف ل ‪ .‬اوا س ف تم واقش ف‬ ‫والحاسففر جداً ‪ .‬اواك فد‬
‫انسففففي ط(ي ت ‪ .‬اودارا تحترد فلو ت و الررتاح التواظ(و وال (ى حتردة فلو‬
‫ت و الررتاح الحام ‪.‬‬

‫‪115‬‬
‫‪ 9‬شت(ك‬ ‫ون‬ ‫الش ل ‪ : 0-0‬فالق الررات ي لن شب‬

‫‪A1‬‬ ‫‪A2‬‬

‫‪A6‬‬ ‫‪A3‬‬

‫‪A5‬‬ ‫‪A4‬‬

‫ت و ان الررتاح التواظ(و‪:‬‬ ‫‪ : 6-0‬إ ارة الررتاح نواس‬


‫اوفففد الحلول التن تستمدم ت و ان الررتاح التواظ(و او ض(ورة وجو ك وون (‬
‫قبل جر ع‬ ‫) ‪ Entity‬لن شفففب ا تيفففال والتن تتيفففف نأنها وضفففع ث‬
‫ال وونان ال (ى ‪ .‬وكرا تم توضفففف حا سففففان ا لاد ا ه ال وون زطلق فل ها اسففففم‬
‫الح م زو ال (ف النال الروثوق ) ‪ . ) TTP‬تشارك كل ك وون ‪ Ai‬نررتاح تراثل‬
‫الل قوففففاة‬ ‫ر ز ‪ Ki‬ع الفففف ‪ TTP‬وقد تم الت(اب زد توزيع ا ه الررات ي يتم‬
‫اتيففففال سفففف(ي ‪.‬إذا رغ زو ط(ل ك وونت ) اد يتيففففال لن وقت وق ‪ ،‬لاد‬
‫الح م يولد رتاح ‪ K‬يدفن او انا ً رتاح ويفف ا تيففال ) ‪) Session Key‬‬
‫وي(سففلا شففر(اً نواس ف اود الررات ي النانت نال ن ال وونان ‪ A 5 ، A1‬كرا‬
‫وضي لن الش ل ‪: 9-0‬‬

‫ش ل ‪ : 1-0‬إ ارة الررتاح ناستمدام ت و ان الررتاح الحام ‪.‬‬

‫‪A1‬‬ ‫‪A2‬‬
‫‪Private Key d1‬‬ ‫‪Private Key d2‬‬
‫‪Public file‬‬
‫)‪C =cEE6 (m‬‬
‫‪e6‬‬ ‫‪116‬‬
‫‪A6‬‬ ‫‪A3‬‬
‫‪Private Key d6‬‬ ‫‪Private Key d3‬‬
‫وثوق ‪. ) TTP‬‬ ‫ش ل ‪ : 9-0‬إ ارة الررتاح ناستمدام ط(ف ثال‬

‫‪117‬‬
‫‪Advantages of This Approach‬‬ ‫‪ : 0-6-0‬لوامد ا ا السلوظ ا قت(اح )‬
‫)‪:‬‬
‫‪.‬‬ ‫الشب‬ ‫السهول إضال زو و ف ك وونان‬ ‫‪:0‬‬
‫‪ :2‬كففففل ك وون تحتاج زد تمففففزد رتاوا طويففففل س(يا وطويففففل الرت(ة – ‪(Long‬‬
‫) ‪Term Secret Key‬‬
‫‪:) Disadvantages‬‬ ‫‪ : 2-6-0‬ساوئ ا ا ا قت(اح‬

‫‪ :0‬تحتاج كل ا تيا ن إلو ترافل انتدامن ع الفح م ‪.‬‬


‫الررات ي الس(ي ال ويل الرت(ة ‪.‬‬ ‫فلو الح م زد يمزد ‪n‬‬ ‫‪ :2‬ي‬
‫‪ :3‬الف ‪ TTP‬لا ال انل لن ق(ا ة كل الحباران ‪.‬‬
‫‪ :0‬إذا تم انتهاك الح م لاد جر ع ا تيا ن تيبي غ ( س(ي ‪.‬‬
‫‪ : 04-0‬إ ارة الررتاح ناستمدام ت و ان الررتاح الحام ‪:‬‬
‫ال (ق إل ارة الررتاح ناسفففففتمدام ت و ان الررتاح الحام ‪ .‬سفففففوف‬ ‫ا واك فد‬
‫نيفففف نروذج نسففف ي لهده الت و ‪ .‬كل ك وون لن شفففب ا تيفففال لها زوج‬
‫الررات ي الت شر (ي اودارا فام وا ( اص ‪ ،‬يمزد الررتاح الحام الرح(ف ل ل‬
‫ك وون لن سفففتو ع زو مزد (كزو ) ‪ (Central Repository‬ي لق فل ا‬
‫الرلف ال حام ) ‪ ، ( Public File‬نرحوو آ ( يمزد الرر تاح ال حام ع ال( ز‬
‫التح(يرن ‪ ) Identity‬لتلك ال وون ‪ .‬ل ذا رغبت ك وون ح و نل ‪ A1‬زد ت(سففل‬
‫لف‬ ‫فبارة شفففففر(ة إلو ‪ A6‬لاد ‪ A1‬تسفففففت(جع الررتاح الحام ‪ e6‬لل وون ‪A6‬‬
‫الررات ي الحا ‪ ،‬وتشفففر( الحبارة الر لون ناسفففتمدام ا ا الررتاح ‪ ،e6‬ثم ت(سفففل‬
‫الوص الرشر( إلو ‪ . A6‬الش ل ‪ 0-0‬يرنل ا ا الووع الشب ‪.‬‬

‫ا قت(اح )‪:‬‬ ‫‪ : 0-04-0‬لوامد ا ه ال (ي‬


‫وثوق زو الح م ‪.‬‬ ‫‪ :0‬تحتاج لوجو ط(ف ثال‬
‫زو ي م ‪ ) Reside‬ع كل ك وون ‪.‬‬ ‫‪ :2‬لف الررتاح الحام يست ع الب ا‬
‫‪ :3‬نحتاج ل ي ‪ n‬الررات ي الحا الر لوظ تمزيوها ل (ب السففراح نا تيففا ن‬
‫السففففف( ي ن زو زوج ال وونان ‪ .‬إد اله وم الوو د ال و ير زد يحدث او‬
‫نواس فدو ا ل ‪. ) Passive Adversary‬‬

‫‪118‬‬
‫إد ش ل إ ارة الررات ي ت يبي زكن( حون فود ا نأ لن الحسباد زد ي ود‬
‫ال حدو لحا زو فدو نا انا زد ي ( لف الررتاح الحام ال و يحتوو فلو الررات ي‬
‫ال حا ) ‪ .‬يسفففففت ع ال حدو ت ( الرلف ال حام وذ لك ن والل الرر تاح ال حام ل وون‬
‫ح و نال ‪ A6‬ن ر الرر تاح ال حام لل حدو نال ن ر ‪ . ex‬زو ف بارة تشفففففر( إلو‬
‫الرلف الحام ير إفا ة لتي‬ ‫ال وون ‪ A6‬ناسففتمدام الررتاح الحام الرسففتحيففل‬
‫ت شر (اا قبل الحدو ل ي ‪ .‬نحد إفا ة وق(ا ة الحبارة ال ل ‪ ،‬لاد الحدو يست ع‬
‫زد ي شر( ا ه الحبارة ستمد ا الررتاح الحام لل وون ‪ A6‬ويوجا الوص الر شر( إلو‬
‫ال وون ‪ . A6‬ستحت د ال وون نال ‪ A1‬زد ال وون ‪ A6‬ل ي ان التن تست ع إفا ة‬
‫لتي الشر(ة للوص الرشر( ‪. C‬‬
‫ل (ب وع زو و ا ا الووع اله وم ‪ ،‬لاد فلو ال وونان استمدام الح م‬
‫ل (ب إثبان ح زو التيديق ‪ ) Certify‬الررتاح الحام ل ل ك وون ‪ .‬يرتلك الح م‬
‫وارز ففف توق ع ‪ ST‬و وارز ففف تح ق ‪VT ) Verification Algorithm‬‬
‫ق بل جر ع ال وو نان ‪ .‬ي وم الح م نالتح ق‬ ‫والررت(ب زد ت ود ح(و ل‬
‫اوي كل ك وون ويوقع زو فبارة ي ود يفففدراا ح(ف ‪ ) Identifier‬والتح ق‬
‫الررتاح الحام لل وون وثوق ل ا زو مول ‪ . ) Authentic‬ا ا نال نسفففف ي‬
‫للشها ة زو التيديق ‪ ) Certificate‬التن ت(ني اوي ال وون ع رتاوها الحام‬
‫‪ .‬إد لوامد استمدام الح م او ل (ب الرحالت فلو ت ا ل الررتاح الحام وتشرل ‪:‬‬
‫ا تيا ن ‪.‬‬ ‫انتحال شمي لن شب‬ ‫‪ :0‬تروع الحدو الرحال‬
‫‪ :2‬يسففففت ع الح م (اقب ا تيففففا ن ‪ .‬تحتاج ال وونان إلو ث الح م ل ي‬
‫ل (ب رني الهويان التح(ير ع الررات ي الحا نيورة ح ح ‪.‬‬
‫‪ :3‬ير إزال الترافل قبل ا تيفففال ع لف الحام إذا اسفففت افت ال وونان زد‬
‫الشها ة حل ا ‪. ) Locally‬‬
‫رغم وجو الح م لانا ازال اواك نحض ال لق او الرشاكل و وها ‪:‬‬
‫‪ :0‬إذا تح(ب ر تاح التوق ع الح م إلو الم ( زو ا نت هاك ‪ ،‬لاد كل ا تيفففففا ن‬
‫ست ود غ ( ز و ‪.‬‬
‫‪.‬‬ ‫ورتا البال‬ ‫‪ :2‬توضع كل الن لن ك وون واودة وا ا لا‬
‫‪ : 2-01-4‬الطرف الثالث الموثوق وشهادات المفتاح العام‪:‬‬
‫إد الن ف الروضفوف لن زلح م تت ( تبحا لل (ي التن تستمدم ل ها ا ه الن‬
‫‪ ،‬وفلو ا ا السان ير زد ي ود لديوا ال واف التال ‪:‬‬
‫تح(يف ‪: 9-0‬‬

‫‪119‬‬
‫اليوف الول ‪ :‬ي ال ف الح م انا وثوق غ ( ش(وط ‪) Unconditionally‬‬
‫إذا كاد يول ف( الن ف لن جر ع الرسامل الحا ن )‪ ،‬كرنال فلو ذلك ‪ ،‬إد الح م قد‬
‫ت ود لا اإل ان لن الو فففففول إلو الررات ي الحا زو الما ففففف للرسفففففتر دي ‪،‬‬
‫ناإلضففففال إلو انا ي ود سففففؤو ف فالق ال(ني للررات ي الحا ع الهويان زو‬
‫الشماص الرح(ل ‪. ) Identifiers‬‬
‫تح(يف ‪: 6-0‬‬

‫اليفففوف النانن ‪ :‬ي ال ف الففففففففح م انا وثوق وظ ر ا ‪ ) Functionally‬إذا‬


‫الت(ضفففت ال وون نأنها ز و ‪ ) Honest‬وفا ل ل ل ن لها إ ان الو فففول‬
‫إلو الررات ي الما زو الس(ي للرستر دي ‪.‬‬
‫إد الفففففففح م الروثوق وظ ر ا ير زد يسففتمدم ل (ب التيففديق فلو ففح‬
‫‪ ) Certify‬اويففان الرسفففففتر ففدي و حتويففان الوثففامق زو يؤكففد وينبففت اويف‬
‫الرستر دي و حتويان الرحلو ان ) ‪.‬‬
‫‪Public –Key‬‬ ‫الرر تاح ال حام‬ ‫نواسففففف‬ ‫‪ : 3-04-0‬الشففففف ها ان الرتح‬
‫‪:) Certificates‬‬
‫إد تففففففوزيع الررات ي الحا فففففف اففففففو ن يورة فا ز سهل توزيع الررات ي‬
‫الت واظ( ي ‪ ،‬ل حدم ال حا ج إلو ال و ‪ .‬ول لن كل الووال ‪ ،‬لاد ت ا ل التح ق‬
‫‪ ) Authenticity‬للررات ي الحا تحتب( فرل و(ج ‪ .‬تت ود شففها ة الررتاح الحام‬
‫التوق ع ‪ .‬يت ود جز الب انان اسفففففم ال وون ‪،‬‬ ‫الب انان وجز‬ ‫جز‬
‫الررتاح الحام لتلك ال وون ‪ ،‬وقد ت ود اواك حلو ان إ ضال ذان ل نال وون‬
‫نل فوواد الشب ‪ ،‬لت(ة ح زو س(ياد الررحول التدقق ‪) Validity Period‬‬
‫ونحض اليففففف ران ال (ى ‪ . ) Attributes‬ز ا جز التوق ع ل ت ود توق ع‬
‫الح م الر بق فلو جز الب ا نان ‪ .‬ا جل زد تتح ق ال وو ن ‪ B‬التن بت‬
‫فففح ‪ ) Authenticity‬الررتاح الحام لل وون ‪ ، A‬لاد فلو ‪ B‬زد ترلك نسفففم‬
‫وثوق ‪ ) Authentic Copy‬لدال تح ق التوق ع الحام للفففح م‪ . TP‬وفا ة تزو‬
‫ثبوت ا ه الدال ‪ B‬نواس ف وس ف ل غ ( شففر(ة ‪ ،‬نال ناد يحيففل ‪ B‬فلو ا ه‬
‫الح م شمي ا ‪ .‬فود ذلك يست ع ‪ B‬تور الم وان التال ‪:‬‬ ‫الدال‬
‫‪ :0‬يح يل فلو شها ة الررتاح الحام لل وون ‪ A‬نأو قواة ات يال وتو إد كانت غ (‬
‫‪ A‬باشففففف(ة ‪ ،‬زو‬ ‫قا فدة ن انان مزد ل ها الشفففففها ان زو‬ ‫ز و ‪،‬زو‬
‫ن (ي ز (ى ‪.‬‬
‫ح توق حا لشها ة ال وون ‪. A‬‬ ‫‪ :2‬يستمدم ال تح ق الفح م للتح ق‬

‫‪121‬‬
‫‪ :3‬إذا تح ق التوق ع نيففورة ففح ح لانا ي بل الررتاح الحام لن الشففها ة كررتاح‬
‫فام وثوق ل ا لل وون ‪ ، A‬فدا ذلك لاد الررتاح الحام سفف ود غ ( قانونن زو‬
‫غ ( ح ي ‪. ) Invalid‬‬
‫ق بل فرل ت وي شففففف ها ة ‪ ) Certificate‬للرر تاح الحام إلو ال وون ‪ A‬لاد‬
‫ح اوي ‪A‬‬ ‫فلو الفففح م زد يأ فد ا الر اي ن الرواسب ل (ب للتنبت‬
‫زد الررتاح الحام الر لوظ التيفففففديق فل ا او لحل ا تانع إلو ‪ . A‬اود‬ ‫و و‬
‫واسففب إلثبان للهوي ل سففلرا الررتاح‬ ‫ال (ق زد ي انل الح م شففمي ف ا ع وث‬
‫الحام ويؤكد انا يح(ف الررتاح الماص الر انل ‪.‬‬

‫‪121‬‬
122
‫الريل الما ن‬
‫استمدا ان السالسل الحشوام لن التشر (‬

‫‪Random And‬‬ ‫‪ : 0-1‬تول د السففففالسففففل الحشففففوام والحشففففوام الوار‬


‫‪:)Pseudo-Random Sequence Generation‬‬
‫ند اإلشارة اوا الو زنا يوجد وال ففا ولففد رقرففن فشوامففن لن زو ت(جم‬
‫ت (يبا ‪ ، ) Compilers‬وت وم الف ح و ناستدفاما ‪ .‬إد السب لن فدم استمدام‬
‫ا ه الرولدان اففففففففو زد ا ه الرولدان فلو الغل غ ( ز و نرففففففففا ل ها ال راي‬
‫لغفففف(اب التشر ( ‪ ،‬و الرحترل زد ت ود وتو فشوام فففف نش ل ج د ي(افن‬
‫و سا س الت شر ( ل وها رنرا ت ود ر دة لن الت ب ان الب س فففففف نففففففل زلحاظ‬
‫الحواسفف ‪ .‬ي فففففففود فلم التشففر ( وسففاسففا جدا إلو يففامص ولدان الرقام‬
‫الح شوام ‪.‬فود ا ستمدام ولد زرقام ف شوامن ر و سوالوظ الحيول فلو رواني‬
‫ت هو ونتامج غ(يب ‪.‬‬
‫إد الرش ف ل السففاس ف ان زد ولد الرقام الحشففوام لن الحاسففوظ ير وا‬
‫إنتاج ت سل سل ف شوامن و ن ‪ .‬ل وا يوتج نرا يح(ف نالت سلسل الحشوامن الوارن‬
‫‪ )Pseudo‬واو ت سل سل يح ق لن ظاا(ه كل ا تباران اإلويام للحشوام‬
‫‪.‬‬

‫‪123‬‬
‫‪ : 0-0-1‬الرقام الحشفففوام الوار والسفففالسفففل الرتحاقب ‪Pseudorandom‬‬
‫)‪: )Numbers and Sequences‬‬
‫الربا ئ ال سا س الرهر لن فد كب (‬ ‫يحتب( فرل تول د الرقام الح شوام‬
‫آل ان التشفففففر ( ‪ .‬نال ‪ ،‬الررات ي الر لون لتحويالن التشفففففر ( ي زد تتولد‬
‫نأسفففلوظ ي حل اليفففح التوبؤ نها قبل زو فدو ‪ .‬يشفففترل تول د زو رتاح‬
‫الرقام النوام ‪.‬‬ ‫فشوامن ا ت ار زرقام فشوام زو سلسل تحاقب‬
‫تور اا ‪:‬‬ ‫ال ال لن ت ب ان التشر ( ‪ ،‬لاد اود الم وان التال ي‬
‫نال } ‪ ، ) {1,2,………,n‬نمتار وها اود ا ه‬ ‫الحوا فف(‬ ‫روف ‪n‬‬ ‫‪:0‬‬
‫الحوا ( فشوام ا ‪.‬‬
‫روف كل السالسل الرتحاقب ‪ ) Sequences‬او سلسل ‪) String‬‬ ‫‪ :2‬فففف‬
‫ال( وز ‪،‬‬ ‫‪n‬‬ ‫روف ف الح(وف ا نحففدي ف ‪ A‬والر ون ف‬ ‫ون ول ‪m‬‬
‫نمتار واود ا ه السالسل فشوام ا ‪.‬‬
‫ال( وز ن ول ‪m‬‬ ‫‪ :3‬تول د سل سل تحاقب ف شوام زو سالسل فشوام‬
‫روف ‪ n‬ال( وز ‪.‬‬
‫ل ن الواضففففي تحديدا اذا يحون ا ت ار فشففففوام ا زو التول د فشففففوام ا ‪.‬‬
‫اسففتدفا رقم فشففوامن ندود حتوى يول( ال ل ل الح الن ‪ .‬وال ير ال ول‬
‫الل توزيع وتتم إد اوت رال إ (اج‬ ‫ناد ال(قم ‪ 23‬تم تول ده فشفففففوام ا‬
‫ال(قم ‪ 23‬ان ‪. 1/ 49‬‬
‫إذا كاد رقم ال (ة التن يتم إ (اجها الحاوي يتم تسففففف لا واد ا ه الحرل‬
‫ت (ر ‪( 9‬ان ‪ ،‬لاد تسففففلسففففال فشففففوام ا طولا ‪ 9‬زرقام يتم تول ده الر روف‬
‫] ‪. A={1,2,…,49‬‬
‫اان ل( ففف ودوث التسفففلسفففل ‪ 17,45,1,7,23,35‬نرا زد كل فويففف( لن‬
‫التسفففففلسفففففل لا اوت رال ودوث ‪ ، 1/ 49‬لاد اوت رال ودوث التسفففففلسفففففل‬
‫‪ 17,45,1,7,23,35‬او‬
‫‪1/49*1/49*1/49*1/49*1/49*1/49= 1/13841287201‬‬

‫له ا سفففوف ي ود لديوا ناليفففبي ‪ 13841287201‬التسفففلسفففالن ن ول ‪ 9‬لن‬


‫روف ‪ . A‬إد فرل إي ا ط(ق ج دة لتول د سالسل زرقام فشوام تحتب( فرل‬
‫حب ‪.‬‬
‫‪:) Random Sequence Generator‬‬ ‫نال ‪ :0-1‬ولد السالسل الحشوام‬

‫‪124‬‬
‫ز رار وواودان ‪ ، ) 1,0‬قد تستمدم فرل‬ ‫ل (ب تول د سل سل فشوام‬
‫ن دي يتم ق لها ناإل ففففبع ويسفففف ل واودا ‪ )0‬للوجا و ففففر( لل يل ‪ ،‬يرت(ب لن‬
‫ال ح الو دو زد ت ود غ ( تح زة ‪ ) Unbiased‬والتن نحون ن ها زد اوت رال‬
‫الحيففول فلو ‪ 0‬لن ق لا ر إ ففبع ) واودة ان ناليففبي ½ ا ه ا وترال‬
‫لحدوث ال(قم ‪ . )0‬ا ا يحترد فلو ك ر فرل زو تيففففر م ال ح الو دي ‪) Coin‬‬
‫وك ر تور فرل ال ف لل ح الو دي ‪ .‬ا ه ال (ي لها اار قل ل و ا ففففف‬
‫لن نتام يحتاج ل ا تول د ال سال سل الح شوام نس(ف وناستر(ار واد ا ه ال (ي‬
‫تحتب( غ ( فرل فدا زنها تول( وس ل لرنال ف ل (ة تول د الرقام الحشوام ‪.‬‬

‫‪Random Sequence‬‬ ‫نال ‪ : 2-1‬ولد سفففففلسفففففل الرقام الحشفففففوام‬


‫) ‪-:)Generator‬‬
‫الرقام‬ ‫ير استمدام ق ثوامن لوضوو ‪ ) Noise Diode‬لتول د سلسل‬
‫الن وامن الحشفففففوام ‪ .‬تحتب( ا ه الحال بول إذا كانت اوترال تول د ‪ 0‬لن زو‬
‫حاول ان ½ ‪ .‬ا ا ا لت(اب سفففف ود ففففح حا إذا كاد تول د السففففلسففففل يتم‬
‫تساوي‬ ‫توزيع وتتم ون لك سوف ت ود كل ال سال سل ن ول ح‬ ‫ا ت اراا‬
‫‪ .‬زو زد التوزيع غ ( وتم لتول د الر قام الحشفففففوام ) ‪ .‬إد الوسففففف ل الوو دة‬
‫للتحويل ‪ ) Reliability‬فلو ا ا الووع التول د او إج(ا ا تباران إويفففففام‬
‫او يدر التوزيع‬ ‫فلو ناتففففففففج ‪ ) output‬كل يدر فشوامن ‪ .‬إذا كاد ال‬
‫الروتتم لر روف كل التسلسالن النوام ‪ ) Binary Sequences‬ون ول ح ‪،‬‬
‫لانا س ول( ط(ي ؤث(ة ل (ب تول د التسلسالن الحشوام ‪.‬‬

‫للتسلسالن الحشوام تأتن وسامل ل زيام‬ ‫نرفا زد حتفم الريا ر الح‬


‫‪ ،‬ل ن ها فا ة إ ا ت ود ل ر زو تتر ز نالب لن التول د ‪ .‬ل (ب حال ا ه‬
‫الرشفففففا كل ‪ ،‬تم إي ا فدة ط(ق ل (ب ت وي تسفففففلسفففففالن فشفففففوام وار‬
‫‪ ) Pseudorandom‬سففلسففل فشففوام قي ف (ة تسففرو الروشففأ زو البا م‬
‫‪ . ) Seed‬غالب فا ات فود وارز ف التول د ح(ول لل ر ع ‪ ،‬ل الفبا م ‪seed‬‬
‫) غ ( ح(ول إ لل وون التن ت ود ا ه التسلسالن الفففففبا م ت ود ح(ول‬
‫ا ه الموارز ان لتول فد‬ ‫ل ي لهف ه ال وو ن ول ن لل ر ع ) ‪ .‬ا واك ال حديفد‬
‫تسلسالن ثوام وزكن(اا ت ود المر نيورة كا ل لغ(اب التشر ( ‪.‬‬

‫‪ : 2-1‬ز واف اله و ان ) ‪-:) Classes of Attacks‬‬

‫‪125‬‬
‫اله و ان فلو زول ان او زسفففاسففف ان‬ ‫لرت(ة طويل لاد اواك زنواع متلر‬
‫التشفففففر ( ‪ )Primitives‬والب(وتوكو ن ‪ ،‬و قد تم ت حد يد ا ه اله و ان ‪ .‬إد‬
‫الو اش لن ا ه الر (ة حد ناله و ان فلو التشففر ( والب(وتوكو ن ‪ .‬اواك زنواع‬
‫ز (ى تهاجم زول ان التشر ( ال (ى ‪.‬‬

‫تم لن الر (ان ال سان توض ي الدور ال و يلحبا الحدو الرتحدو والحدو الرحال و‬
‫زد ا ران اؤ الفدا ير تيو رها إلو ا يلن ‪:‬‬
‫‪ : 0‬اله وم ال ما ل ‪ ) Passive‬او ذ لك الووع ا ل و يسفففففت ع ل ا الرهاجم زد‬
‫ي(اق ل ي قواة ا تيفففففال ‪ .‬يسفففففت ع الرهاجم الما ل ل ي تهديد وثوق الب انان‬
‫‪. ) Confidentiality‬‬
‫‪ : 2‬اله وم الرحال ‪ )Active‬او ذلك الوففففوع ال و ل ففففا يحاول الحدو زد يح ف ‪،‬‬
‫ي ي ف ‪ ،‬زو ن (ي ح و ي ست ع زد ي ( اإلر سال زو ا نت ال فب( قواة ا ت يال ‪.‬‬
‫ي هد الر هاجم الر حال ت ا ل الب ا نان والتح ق الوثوق ‪)Authentication‬‬
‫إ ضال إلو وثوق الب انان ‪ .‬ير ت س م اله وم الما ل ا و ان زكن( تم ي يا‬
‫ل (ب استوتاج الوص الواضي الوص الرشر( ‪.‬‬

‫‪Attacks on Encryption‬‬ ‫‪ : 0-2-1‬ا ل ه و فففان ف لو ط(ق ا لتشفففففر (‬


‫) ‪-:) Schemes‬‬
‫زو حاو ل لتحل ل الشفففففر(ة ي لق فل ها اله وم ‪ . ) Attack‬زول الت(اب‬
‫اساسففففن لففففن تحل ففففل الشرفففف(ة ‪ ،‬تففففم فففف قبففففل ك (شوف – ‪Dutchman A‬‬
‫‪ ) kerchoffs‬لن ال (د التاسففففع فشفففف( ‪ ،‬وا ه ا لت(اب او زد ال و ت ر‬
‫نشففف ل كا ل لن الررتاح ‪ .‬الت(ب ك (شفففوف اد حلل الشفففر(ة يرلك الترا ففف ل‬
‫ال ا ل لموارز التشر ( وك ر استمدا ها ‪.‬‬

‫‪ ) Recovery‬الوص الواضي‬ ‫إد الهدف اله و ان ز ناه او ا ست( ا‬


‫الوص الرشففففر( ‪ ،‬ورنرا زكن( ذلك اسففففتم(اج ‪ ) Deduce‬رتاح التشففففر ( ‪.‬‬
‫ترت(ب ا ه اله و ان التال زد حلل الشفففففر(ة يرلك الرح(ل ال ا ل لموارز‬
‫التشر ( الرستمد ‪.‬‬

‫‪126‬‬
‫‪ :0‬اله وم فلو الوص الرشر( ل ي ‪: ) Ciphertext –Only Attack‬‬
‫او ذلك الووع اله و ان ال و ل ا يحاول حلل الشفففففر(ة اسفففففتم(اج رتاح‬
‫التشفففر ( او الوص الواضفففي وذلك ل ي نر(اقب الوص الرشفففر( ‪ .‬زو ط(ي تشفففر (‬
‫ح(ضففف لله وم له ا الووع اله و ان تحتب( غ ( ز و نال ا ل ‪ .‬يرلك حلل‬
‫الشففر(ة الوص الرشففر( لحدة فباران تم تشففر (اا ناسففتمدام نرن الموارز ‪ ،‬ثم‬
‫الحباران ‪ ،‬زو ن ش ل زل يل‬ ‫ي سحو الو ا ست(جاع الوص الوا ضي لو فد ر‬
‫استوتاج الررتاح الررات ي ) الرستمدم لتشر ( الحباران ل (ب لتي شر(ة فباران‬
‫شر(ة ز (ى نورن الررات ي ‪.‬‬
‫إذا كاد لديوا ‪:‬‬
‫) ‪C1 = Ek ( P1 ) , C2 = Ek ( P2 ) , Ci = Ek ( Pi‬‬
‫لاد حلل الشر(ة يستوتج ز ا ‪:‬‬
‫‪P1 , P2 , …, Pi , k‬‬
‫)‪. Ci+1= EK ( Pi+1‬‬ ‫ستوتاج ‪Pi+1‬‬ ‫زو وارز‬

‫‪ :2‬ا وم فلو نص واضي ح(وف )‪: )Known –Plaintext Attack‬‬


‫الوص الواضفففففي و ا ي انلها‬ ‫لن ا ا الووع اله و ان يرتلك الحدو كر‬
‫الوص الرشففر( ‪.‬ا ا الووع اله وم او نالن واا شففن إذ ل ن السففهول‬
‫الحباران ‪ ،‬ل ك لك‬ ‫زد ييففل حلل الشففر(ة ل ن ل ي إلو الوص الرشففر( لحد‬
‫إلو الوص الواضي له ه الحبارة ‪ .‬ي ود و وئ فرففففففل حلل الشر(ة اففففففو استوتاج‬
‫الررتاح الررات ي ) الر ستمد لت شر ( الحبارة زو وارز لرتي شر(ة زو فبارة‬
‫شر(ة نوص الررتاح الررات ي ) ‪.‬‬
‫إذا زف ن ‪C1 = Ek ( P1 ) , C2 = Ek ( P2 ) , . , Pi, Ci = Ek ( :‬‬
‫) ‪Pi‬‬
‫= ‪Ci+1‬‬ ‫ست(ج فاع ‪ Pi+1‬ف‬ ‫لان فا يست ع استوت فج ز ا الررتاح ‪ k‬زو الموارز‬
‫) ‪. Ek (Pi+1‬‬

‫‪127‬‬
‫‪ :3‬ا وم الوص الواضي الرمتار ‪: ) Chosen- Plaintext Attack‬‬
‫او اله وم ال و يمتار ل ا الحدو نيفففا واضفففحا ثم يتو فففل إلو ا ي انلا‬
‫الوص الرشففر( ‪ .‬ولن (ول و ‪ ،‬لاد الحدو يسففتمدم زو حلو ان سففتمليفف‬
‫ل ن يسففففت(جع الوص الواضففففي الر انل لوص شففففر( سففففان ا غ ( وتور ‪ .‬لن ا ا‬
‫اله وم لاد حلل الشففر(ة يرلك ل ي الو ففول إلو الوص الرشفففر( و ا ي انلا‬
‫نص واضفففففي ل حدة ف باران ‪ ،‬وإنرا يرلك ك لك ا ت اران الوص الواضفففففي التن تم‬
‫تشففر (اا‪ .‬يحتب( ا ا اله وم زكن( قوة ا وم الوص الواضففي الرح(وف ‪ ،‬نسففب‬
‫زد حلل الشففر(ة يسففت ع ا ت ار كتل نص واضففي حد ة ل (ب التشففر ( ‪ ،‬والتن‬
‫يوتج حلو ان زكن( وول الررتاح ‪ .‬إد وظ رف ف حلف فل الشرف ف(ة ا ا اله ف فوم ) اف فو‬
‫اسفففتوتاج الررتاح الررات ي ) الرسفففتمد لن تشفففر ( الحباران زو وارز لرتي‬
‫شر(ة زو فباران شر(ة نورن الررتاح الررات ي ) ‪.‬‬

‫إذا زف ن ‪:‬‬
‫) ‪P1 , C1 = Ek ( P1 ), P2 , C2 = Ek ( P2 ) , …. , Pi , Ci = Ek ( Pi‬‬
‫و زد حلل الشر(ة ويل فلو ا ت ار ‪ . P1 , P2 , …… , Pi‬يستوتج وف فا إ فففا‬
‫الررتفاح ‪ k‬زو المفوارز للحيفول زو تمر ‪ Pi+1‬ف ) ‪. Ci+1= Ek ( Pi+1‬‬
‫‪(Adaptive‬‬ ‫‪ :0‬ا وم الوص الواضفففففي الرمتففار ال ففانففل للت ف ‪Chosen-‬‬
‫‪-: Plaintext‬‬
‫او فبارة ف ا وم نص وا ضي متار ي ود ل ا ا ت ار الوص الواضي حتردا‬
‫فلو نص شر( تم استال ا طلبان سان ‪ .‬إذد ا ا اله وم او وال ا‬
‫ا وم الوص الرمتار ‪ ،‬إد حلل الشففففر(ة ل ن ل ي نا انا ا ت ار الوص الواضففففي‬
‫ا ل و تم تشفففففر (ه ‪ ،‬ل ك لك يسفففففت ع تحوي( ا ت اره الرحت رد فلو الو تامج‬
‫التشففر ( السففانق ‪ .‬لن ا وم الوص الواضففي الرمتار ‪ ،‬لاد حلل الشففر(ة قد ي ود‬
‫ل ي قا را فلو ا ت ار كتل كب (ة واودة الوص الواضففففي الر لوظ تشففففر (اا ‪،‬‬
‫ن ورا لن ا ا اله وم لاد حلل الشففففر(ة يسففففت ع ا ت ار كتل فففف (ة الوص‬
‫الواضي ونحد ذلك يمتار كتل ز (ى حترفدة فلفو نتافئج ال تل الولو ‪ ،‬وا ا ‪.‬‬

‫‪ :1‬ا وم الوص الرشر( الرمتار ) ‪: (Chosen –Ciphertext Attack‬‬


‫اله و ان وال و يسففت ع ل ا الحدو زد يمتار الوص الرشففر(‬ ‫او ذلك الووع‬
‫الوص الواضفففففي ‪ .‬اود الوسفففففامل لتور ا ا اله وم زد الحدو‬ ‫ويح ن ا ي انلا‬

‫‪128‬‬
‫الو ول إلو الرحدان الرستمد للتشر ( ل ل ن الو ول إلو رتاح‬ ‫يتر‬
‫التشفففر ( ‪ ،‬وال و يد ج نسففف(ي ك ز يت زز الرحدان ) ‪ .‬إذد الهدف او فدم‬
‫الو ول إلو نل ا ه الرحدان ل (ب استوتاج الوص الواضي نص‬ ‫التر‬
‫الويففوص الرشففر(ة الرمتلر ‪ .‬ي بق ا ا اله وم زسففاسففا فلو‬ ‫شففر( زو فد‬
‫وارز ان الررتاح الحام ‪ .‬ي ود ا وم الوص الرشففففر( الرمتار لن نحض الو اد‬
‫ؤث(ا فلو الموارز ان التواظ(ي زييففا ‪ .‬ي لق فلو كل ا وم الوص الواضففي‬
‫الرمتار وا وم الوص الرشفففر( الرمتار نأسفففم ا وم الوص الرمتار – ‪Chosen‬‬
‫‪. ) Text Attack‬‬

‫‪ :9‬ا وم الوص الرشفففففر( الرمتفففار ال فففانفففل للت ف ‪Adaptive Chosen-‬‬


‫‪: )Ciphertext Attack‬‬
‫او فبارة ف ا وم نص متار وال و ل ا ا ت ار الوص الرشففر( قد يحترد فلو‬
‫نص واضي تم استال ا طلبان سان ‪.‬‬

‫‪: ) Chosen –Key Attack‬‬ ‫‪:9‬ا وم الررتاح الرمتار‬


‫ا ا اله وم يحون زد حلل الشفففر(ة يسفففت ع ا ت ار الررتاح ل وا يرلك نحض‬
‫الرح( ل وول الحال ق ن متلف الررات ي ‪ .‬إد ا ا اله وم غ(ي وغا ض ول ن‬
‫فرل ا ‪.‬‬

‫‪Rubber –Hose‬‬ ‫‪ : 9‬ت ح ل فففل شففففف ر(ة ن ( ي ففف ا ل م( طوم ا ل ر فففا طن‬
‫‪- : ) Cryptonalysis‬‬
‫لن ا ه ال (ي لاد حلل الشففففر(ة يهاجم ‪ ،‬او يح ظ شففففميففففا ا وتو يح وه‬
‫الررتاح ‪.‬‬
‫ا ا ن ستملص زد ا و ان الوص الوا ضي الرح(وف وا و ان الوص الوا ضي‬
‫الرمتار ارا زكن( ش وفا را او توقع ‪.‬‬

‫تر لك حتم الح باران ندا يان ون ها يان واسفففففب والتن ت ود ح(ول إلو حلل‬
‫الشففففر(ة نال ر وز ن(نا ج الريففففدر ‪ ) Source Code‬ان نال ص ح(ضفففف‬

‫‪129‬‬
‫لالنتهففففاك نسب التهور الروتففففم ل لرففففان الررتاح ‪return , else , struct ,‬‬
‫‪ . #define‬ال( وز التشففر (ي الرشففر(ة لها نرن الرشففاكل ‪loop :‬‬ ‫‪:‬‬
‫‪ ، structures , functions‬الخ ‪ .‬تم استمدام كل ا و ان الوص الواضي‬
‫الرح(وف ووتو ا و ان الوص الواضي الرمتار ) نو اح ضد اللرففففففاد وال اناد‬
‫لن الح(ظ الحالر النان ‪ .‬كت ير ففففففد كاااد ‪ )David kahn‬ز نل تاريم‬
‫اله و ففان ‪.‬ول لن كففل الووال يسفففففت ع حللو الشفففففر(ة‬ ‫لهف ه النواع‬
‫الو ول إلو الموارز ‪ ،‬كرا لحلت الو يان الرتحدة لن كس( ال( وز الدنلو اس‬
‫لل اناد الل الح(ظ الحالر النان ‪.‬‬

‫حتم اف ه اله و ففان التن ذك(نففااففا ت بق كف لففك فلو ط(ق التواق ع ال(قر ف‬
‫وشر(ان ثبون ح الحبارة و ي وم الرهاجم ي وم تزوي( الحباران ‪.‬‬

‫‪ : 2-2-5‬الهجومات على البروتوكوالت (‪-: ) Attacks on Protocols‬‬


‫اله و ان الرؤث(ة وتو فلو الب(وتوكو ن التن ث بت‬ ‫ندرج ز ناه قام ر‬
‫زنها تول( المد ان الر لون ن را ة ‪:‬‬
‫‪ : 0‬ا وم الررتاح الرح(وف ‪: ) Know-Key‬‬
‫سفففففان ا ثم‬ ‫لن ا ا اله وم يحيفففففل ال حدو فلو نحض الر رات ي الرسفففففت مد‬
‫يستمد ها لتحديد الررات ي ال ديدة ‪.‬‬
‫‪ : 2‬اإلفا ة ‪: ) Replay‬‬
‫لن ا ا اله وم لاد الحدو يسففف ل ويفففص ‪ )Sessions‬اتيفففال ثم يح د كا ل‬
‫الحي ‪ ،‬زو جز وها ‪ ،‬لن وقت وق الز ‪.‬‬

‫‪131‬‬
‫‪: )Impersonation‬‬ ‫‪ : 3‬انتحال الشمي‬
‫لن‬ ‫لن ا ا اله وم يت تاا( ال حدو زو يرت(ب اوي اود الط(اف الشففففف(ف‬
‫الشب ‪.‬‬
‫‪ : 0‬ال ا ون ‪: ) Dictionary‬‬
‫ا ا اله وم لن الحا ة ي ود ضفففد كلران الر(ور ‪ .‬الرح(وف زد كلر الر(ور‬
‫تمزد لن لف واسففوظ نشفف ل ففورة ‪ ) Image‬لدال ااشفف ندود رتافففففففي‬
‫‪ )Unkeyed Has Function‬فود ف فول الرستر ف فد ‪ ) Log On‬إلو الحاسوظ‬
‫وإ الا كلر (ور ‪ ،‬لاد كلر الر(ور تحا ل كدال ااشففففف واليفففففورة الرت ون‬
‫كل ران الر(ور‬ ‫ت ارد ع ال ر الرمزو ن ‪ .‬يسفففففت ع ال حدو زد يأ قام ر‬
‫الرحتر ل وي حا ل ها ندا ل ‪ hash‬ل ل ال رد الن لن ال ام ر ‪ ،‬وي ارن ها ع قام ر‬
‫كلران الر(ور الرشفففرفففففففف(ة فلو ز ل وا زد ي د ان ان ‪ (matches‬ل لران‬
‫الر(ور ا ه ‪.‬‬
‫‪ :1‬البح الرت دم زو ال ا ن ‪: )Forward Search‬‬
‫ا ا اله وم او شفففانا لرحتوى ا وم ال ا ون ويسفففتمدم ل (ب لتي شفففر(ة‬
‫الحباران ‪.‬‬
‫‪ :9‬اله وم الرتدا ل ‪:) Interleaving Attack‬‬
‫ففففح‬ ‫ا ا اله وم يتيففففر نحض انتحال الشففففميفففف لن ن(وتوكول ثبون‬
‫الشمي ‪.‬‬

‫‪131‬‬
‫‪Models of Evaluating Security‬‬ ‫ت م ) ال و‬ ‫‪ : 3-1‬نراذج تمر‬
‫)‪-:‬‬
‫الوراذج‬ ‫زد ت م نحد‬ ‫إد ز و زسفففاسففف ان التشفففر ( والب(وتوكو ن ير‬
‫والر اي ن زارها ‪:‬‬

‫‪: ) Unconditional Security‬‬ ‫‪ :0‬ال و غ ( الرش(وط‬


‫إذا كاد الحدو يرلك وار ا وسففان غ ( حدو ة ‪ ،‬والسففؤال اوا او توجد زو‬
‫توجفففففد حلو ان كال تول(ة ل (ب التح(ب ‪ ) Defeat‬للوتام التشر (و ‪ .‬إذا‬
‫كانت اإلجان لأنوا ن ول زد الوتام التشففففر (و يرلك ز و غ ( شفففف(وط وي لق‬
‫فل ها ال و التا ‪ . ) Perfect Security‬إذد ال و التا تحون زد الش ف وك‬
‫‪ ) Uncertainty‬وول الوص الواضففففي نحد (اقب الوص الرشففففر( تتل كرا ان‬
‫ونرحوو آ ( زد (اقب الوص الرشففر( تزو الحدو نرحلو ان هرا قلت ف الوص‬
‫الواضي ‪.‬‬

‫اواك ش(ط ض(ورو د ت ود ط(ق التشر ( التواظ(ي ذان ز و غ ( ش(وط‬


‫واف فو زد ي ف فود الررتف فاح فلو القل ن ول الحبارة ‪ .‬شر(ة الوسا ة ‪one-time‬‬
‫‪ ) pad‬ان نففففال لموارز تشر ( ذان ز و غ ( ش(وط ‪ .‬فلو الحروم ‪ ،‬لاد‬
‫كل ط(ق الت شر ( تول( ز و كا ل ‪ ،‬واد كل و(ف شر( تتم (اقبتا ي لل الشك‬
‫‪ (uncertainty‬الوت(و لن الوص الواضفففي و رتاح التشفففر ( ولو نوسفففب غ (‬
‫حتب(ة ‪ .‬إد ط(ق تشففر ( الررتاح الحام ير زد ت ود ذان ز و غ ( شف(وط‬
‫إذا انا زو نص شر( ‪ ، c‬ير ا ست(جاع الوص الوا ضي ‪ p‬وذلك نتشر ( كل‬
‫الويففوص الواضففح الرر و وتو ير الحيففول فلو ‪ . c‬إذد إذا زف ن الحدو‬
‫الرال ال الن والوقت ال الن ير وا انتهاك زو رتاح فام ‪.‬‬

‫ال و ندرجها ز ناه ‪:‬‬ ‫اواك زنواع ز (ى‬


‫‪ :2‬ز و التح د الوت(و ‪)Complexity –Theoretic Security‬‬
‫‪) Provable Security‬‬ ‫‪ :3‬ال و الرب(او‬
‫‪) Computational Security‬‬ ‫‪ :0‬ال و الحسان‬

‫‪132‬‬
‫‪Perspective for‬‬ ‫‪ : 0-3-1‬و جهففف ن ت( ف ال و ففف ا لحسفففففففا ن ففف‬
‫‪-:) Computational Security‬‬
‫نوت( ا فتبار‬ ‫ال‬ ‫ل (ب ت م ‪ )Evaluate‬س(ي ط(ق التشر ( لانا ي‬
‫ال ر ان ‪.‬‬ ‫فد‬

‫فا ل ال ا ‪-:) work factor Wd‬‬ ‫‪ : 2-3-1‬تح(يف‬


‫ففففد ا ل ح ر ل فففان ا لحسفففففففا ن ففف‬ ‫ففففا فففل ال ا ‪ Wd‬او ا لحفففد ال نو‬
‫) ‪ ) Elementary Operations‬زو وران الوقت ) ‪)Clock Cycles‬‬ ‫الول‬
‫الر لون لحساظ الررتاح الماص ‪ d‬نرح(ل الررتاح الحام ‪ k‬ن ف ا الررتاح الح فام‬
‫‪ ) k‬زو نتحففففديد الررتاح السفففف(و ‪ k‬لففففن زنتر التشر ( التواظ(و ‪ .‬نرحوو آ (‬
‫لون لحساظ الررتاح الماص ‪ d‬نرح(ل الررتاح الحام ‪ k‬ز ا‬ ‫‪ Wd‬او ا ( كر‬
‫لن وال زنتر التشر ( التواظ(ي يستمدم ال ف ‪ Wd‬لحساظ الررتاح الس(و ‪ . ) k‬إذا‬
‫ز نا لن ا فتبار الحرل الر لوظ لن وال ا وم الوص الرشفففففر( ل ي والرتول(‬
‫ل ا ‪ n‬الويوص الرشر(ة ‪ ،‬لاد فا ل ال ا يشار لا نف ) ‪. Wd ( n‬‬

‫إذا كاد ‪ Wd‬يسفففاوو ‪ t‬السفففو وكانت ‪ t‬كب (ة نرا ل ا ال راي ن ول زد‬


‫ط(ي الت شر ( ست ود ز و ل ل الغ(اب الحرل ‪ .‬غلو الوقت الحا ض( يوجد‬
‫الواو الحلر زو آد فا ل ال دا ‪ Wd‬اكب(‬ ‫نتام للررتاح الحام ثبت انا ز‬
‫الوقت ال الن ل (ب ال و ‪.‬‬
‫‪ : 3-3-1‬تح(يف فا ل ال ا التاريمن ‪: ) Historical Work Factor Wd‬‬
‫فا ل ال ا التاريمن او الحد ال نو الوقت الر لوظ لحسفففاظ الررتاح الحام‬
‫‪ e‬ناسفففففت مدام وارز ان ح(و ل ن و تها لن لت(ة ز و حد ة ‪ .‬فا ل ال ا‬
‫ال تاريمن ‪ Wd‬يت ( ع الز ا ل و ل ا تت ور الموارز ان والت و ان ‪ .‬ت ا نل‬
‫‪ wd‬ت انل ال و الحسان ‪ ،‬ن ورا ‪ wd‬ت انل ستوى ال و الح ن ‪.‬‬

‫‪ : 0-3-1‬ااو و م الررتاح الر لوظ‬


‫زد ت ود سفففففا و الرر تاح ‪ ) Key Space‬كب (ة ن را ل ا ال راي التن‬ ‫ي‬
‫ت حل فرل البح الر نف غ ( ر و التح ق ن يورة تا ‪ .‬السؤال الرهم او كم‬

‫‪133‬‬
0-1 ‫ لاد ال ففففدول‬، ‫ ل ن نحيل فلو نحض ا ن بافان‬. ‫ففففدار ال ب( الر لوظ‬
. ‫يوضي ال ن ( الحوا ( ع ق رها الر انل‬

‫ لاد‬، ‫ كرنال‬. ) Prefix ‫د ا‬ ‫ ) يشفففففار ل ها نالتح‬Powers ‫نحض ال وى‬


) teraflops ‫ ) نفففففف‬Rated ‫الحواسف الحدين فال السفف(ف ت ان حد تها‬
. ‫ فرل ل ل ثان‬0402 ‫ يحا ل‬teraflop ‫و زد‬
. ‫ نحض الرقام ارن ن رها الوسب‬: 0-1 ‫جدول‬
Reference Magnitude
Seconds in a year ≈ 3 × 107

Age of our solar system ≈ 6 × 109

(years)

Seconds since creation of ≈ 2 × 1017

solar system
≈ 1.6 × 1015
Clock cycles per year,
50MHz computer

Binary strings of length 64


264 ≈ 1.8 × 1019
Binary strings of length
128
2128 ≈ 3.4 ×
Binary strings of length 1038
256

Number of 75-digit prime 2256 ≈ 1.2 ×


numbers 1077

134
Electrons in the universe ≈ 5.2 × 1072

≈ 8.37 × 1077

135
‫ال دول ‪ 2-1‬يزو نا ن امر الف ‪ (Prefixes‬الشامح ا ستحرال ‪.‬‬
‫‪ : 1-3-1‬طول الررتاح التواظ(و ‪:)Symmetric Key Length‬‬
‫‪ :‬قوة الموارز‬ ‫شئ‬ ‫ال‬ ‫ا و زو نتام تشر (و تواظ( او فبارة ف‬
‫وطول الررتاح ‪.‬‬
‫ال(ب زد قوة الموارز ان تا ‪ .‬ا ا يحون اسففتحال الو ففول إلو الررتاح لن‬
‫الواقع الحرلن ‪ ،‬تحون نالتا ‪ ،‬توجد ط(ي زل يل ل س( زو نتام ت شر (و ذو‬
‫حاو ل كل الر رات ي الرر و لن ا وم ال وة الووشففففف‬ ‫تا‬ ‫قوة وارز‬
‫‪. ) Brute –Force Attack‬‬
‫‪. 04‬‬ ‫لرمتلف ال وى‬ ‫جدول ‪ : 2-1‬نحض الف ‪ Prefixes‬الرستمد‬

‫‪Prefix Symb magni‬‬ ‫‪Prefix Symb magni‬‬


‫‪ol‬‬ ‫‪tude‬‬ ‫‪ol‬‬ ‫‪tude‬‬
‫‪Exa‬‬ ‫‪E‬‬ ‫‪1018‬‬ ‫‪Deci‬‬ ‫‪D‬‬ ‫‪10-1‬‬
‫‪Peta‬‬ ‫‪P‬‬ ‫‪1015‬‬ ‫‪Centi‬‬ ‫‪C‬‬ ‫‪10-2‬‬
‫‪Tera‬‬ ‫‪T‬‬ ‫‪1012‬‬ ‫‪Milli‬‬ ‫‪M‬‬ ‫‪10-3‬‬
‫‪Giga‬‬ ‫‪G‬‬ ‫‪109‬‬ ‫‪Micro‬‬ ‫‪U‬‬ ‫‪10-6‬‬
‫‪Mega‬‬ ‫‪M‬‬ ‫‪106‬‬ ‫‪Nano‬‬ ‫‪N‬‬ ‫‪10-9‬‬
‫‪Kilo‬‬ ‫‪K‬‬ ‫‪103‬‬ ‫‪Pico‬‬ ‫‪P‬‬ ‫‪10-12‬‬
‫‪Hecto‬‬ ‫‪H‬‬ ‫‪102‬‬ ‫‪Femt‬‬ ‫‪F‬‬ ‫‪10-15‬‬
‫‪Deca‬‬ ‫‪Da‬‬ ‫‪10‬‬ ‫‪o‬‬ ‫‪A‬‬ ‫‪10-18‬‬
‫‪Atto‬‬

‫فف (ة الوص الرشففر( و ا‬ ‫لن ا ا اله وم لاد حلل الشففر(ة يحتاج إلو كر‬
‫ي انلها الوص الواضفففي ‪ ،‬إذد ا وم ال وة الووشففف او فبارة ف ا وم نص‬
‫الوص‬ ‫واضففي ح(وف ‪ .‬نالوسففب لشففر(ة ال تل ‪ ،‬لاد حلل الشففر(ة يحتاج كتل‬
‫الرشففر( و ا ي انلها الوص الواضففي ‪ :‬فا ة لاد ال تل ‪90‬ثوام ‪ .‬إد الحيففول‬
‫فلو ا ا الوص الواضففي والوص الرشففر( او زسففهل را يتم ل ال ن (ود ‪ .‬يسففت ع‬
‫فبارة الوص الواضففي نبحض الوسففامل ثم‬ ‫حلل الشفر(ة زد يحيففل فلو نسفم‬

‫‪136‬‬
‫يحت(ب الوص الرشفففففر( الر انل لن اإلرسفففففال ‪ .‬قد يحلم حلل الشفففففر(ة ففففف‬
‫‪ ) Format‬الوص الر شر( ‪ :‬كرنففففففال فلو ذلك ال او لف ‪ ، wordperfect‬زو‬
‫لف ‪ ، UNIX‬زو ق ففففد ق اسن لن لففففف قافدة الب انان ‪،‬وكل ا ه الي غ لها نحض‬
‫الب انان الرح(ل سان ا ‪ .‬إد حلل ال شر(ة يحتاج زكن( نص وا ضي ي ستهل نا‬
‫ا ا اله وم ‪.‬‬
‫وسففاظ تح د ا وم ال وة الووش ف تحتب( فرل سففهل ‪ .‬إذا كاد الررتاح ن ول‬
‫‪ 9‬نت ‪ ،‬لانا يوجد ‪ ، 29‬زو ‪ 219‬الررات ي الرر و ‪ .‬ل لك ‪ ،‬لانا سفف أ ‪219‬‬
‫حاول إلي ا الررتاح اليح ي ‪ ،‬ع ل( نوسب ‪ %14‬إلي ا الررتاح نحد نيف‬
‫الرحففاو ن ‪ .‬إذا كففاد الررتففاح ن ول ‪ 19‬نففت ‪ ،‬لففانففا يوجففد ‪ 219‬رتففاح ر زو‬
‫نالت(اب زد واسففوظ لامق ‪ ) Super Computer‬يسففت ع حاول كل ل ود‬
‫ر تاح لن ال نان ‪ ،‬ل نها تأ ‪ 2291‬سفففففو إلي ا الررتاح اليفففففح ي ‪ .‬إذا كاد‬
‫الررتاح ن ول ‪ 90‬نت ‪ ،‬ل نها تسفففت (ق ووالن ‪ 191 ، 444‬سفففو إلي ا الررات ي‬
‫ن ‪ 290‬الررات ي الرر و ‪ .‬إذا كاد الررتاح ن ول ‪ 029‬نت ‪ ،‬ل نها‬ ‫اليفففففح ح‬
‫ستأ ‪ 0421‬سو ‪ .‬إد فر( ال ود او ‪ ، 04‬ل لك لاد ‪ 04‬ز طففففففويل جدا ‪.‬‬
‫‪21‬‬ ‫‪04‬‬

‫ز ا الرر تاح ن ول ‪ 2409‬نت نر حاو ن ل ود ل ود ل ل ثان لحسفففففانان تحرل‬


‫نالتوازو سوف تحتاج إلو ‪ 04169‬سو ل (ب إي ا الررتاح ‪.‬‬
‫ت(اع نتام تشر ( نررتاح ن ول ‪ 9‬ك لونايت ‪،‬‬ ‫قبل زد ي فففود اوففففاك اندلففففاع‬
‫زد ت ود الموارز ز و نح‬ ‫ي زد نت ك( ال ان ا ( لرسأل ال وة ‪ :‬ي‬
‫ت ود اواك وسفف ل ل سفف(اا إ نه وم ال وة الووشفف ‪ .‬إد زنتر التشففر ( التن‬
‫ت بدو تا ‪ ) Perfect‬غالبا ات ود ضفففففح ر جدا جدا ‪.‬زنتر التشفففففر ( ال وي ‪،‬‬
‫نزوج الت (ان الساس ‪ ،‬ير زد تيبي ضح ر ‪.‬‬
‫‪Time and Cost‬‬ ‫‪ : 9‬ت دي(ان الوقت وال لر له وم ال وة الووش‬
‫‪:) Estimates for Brute-Force Attack‬‬
‫اد نت ك( اد ا وم ال وة الووش نروذج ا وم نص واضي ح(وف ‪.‬‬ ‫ي‬
‫ااو ا ا‬ ‫تحترد ا و الموارز فلو اد ي ود الررتاح كب (ا نرا ل ا ال راي ‪ ،‬ل‬
‫ال ول‬
‫اواك فا الد يحد اد س(ف ا وم ال وة الووش ارا ‪ :‬فد الررات ي الر لون‬
‫لال ت بار وسففففف( ف كل ا ت بار ‪ .‬حتم الموارز ان التواظ(ي ت بل زو نروذج نت‬
‫ل ول ثانت ستمدا ا كررتاح ‪ .‬طفففففول الررتاح ل (ي و زو زن ين ‪) DES‬‬
‫‪ 19‬ثوام و ثم ترلك ‪ 219‬الررات ي الرر و ‪ .‬نحض الموارز ان تسفففففتمدم‬
‫الررات ي الرر و ‪ ،‬نحض الموارز ان‬ ‫ر تاح ن ول ‪ 90‬ث وام ‪ ،‬زو لديها ‪290‬‬
‫ال (ى تسففففتمدم رتاح ن ول ‪ 029‬ثوام ‪ .‬السفففف(ف التن يسففففتت (قها كل رتاح‬
‫الحوا ل السفففففان ‪ .‬ل (ب‬ ‫لال ت بار ان زييفففففا فا ل اام ‪ ،‬ل ا قل زار‬
‫السففهول سففوف نرت(ب زد كل الموارز ان ير ا تباراا نورن الرت(ان الز و‬

‫‪137‬‬
‫زو ثالث زو وتو فش( (ان وت ود‬ ‫‪ .‬ير زد يتم ا ت ار اود الموارز ان (ت‬
‫زس(ع ال (ى ‪.‬‬

‫حتم الو اشفففففان والروازفان وول كرا ة ا وم ال وة الووشففففف ت(كزن فلو‬


‫يف وا ل راد‬ ‫و زو زن ‪ .) DES‬لن ال حام ‪ ، 0499‬اقت(ح كل‬ ‫وارز‬
‫ل ود رق‬ ‫اكو و زن ‪ ) DES‬ا ففففف الغ(اب ‪ .‬الراكو يفففففرر‬
‫قا رة فلو ا ت بار ل ود ر تاح ل ل ثان ‪ .‬نل ا ه الراكو‬ ‫‪ ، ) Chip‬كل رق‬
‫‪19‬‬
‫تسفففففت ع ا تبار ‪ 2‬رتاح لن ‪ 24‬سفففففاف ‪ .‬إذا فففففررت ا ه الراكو لرهاجر‬
‫وارز تسففتمدم رتاح ن ول ‪ 90‬نت ‪ ،‬ل نها تسففت ع ا تبار كل ‪ 290‬لن ‪200‬‬
‫يوم ‪.‬‬
‫ير اسفففففت مدام الر حال ان الرتواز ي ع ا وم ال وة الووشففففف ‪ .‬كل حالج‬
‫سفففففاو الررتاح يت ل زد تتيفففففل ا ه‬ ‫يسفففففت ع ا تبار روف جزم‬
‫الرحال ان ع نحيففففها ‪ ،‬ا تيففففال الوو د الر لوظ فلو اإلطالق او فبارة واودة‬
‫ت ش ( إلو ن اح الحرل ‪ .‬توجد ت لبان ل اك(ة شت(ك ‪ .‬انا ال سهول تير م‬
‫ل ود الرحال ان الرتوازي ‪ ،‬كل حالج يحرل نيففورة سففت ل‬ ‫اكو تت ود‬
‫ف الرحال ان ال (ى ‪.‬‬
‫ق بل نحوث التشفففففر ( ‪Cryptography Research,‬‬ ‫ل د تم ن وا اك و‬
‫‪ ، ) Advanced Wireless Technologies‬والففف ‪ EFF‬قد ررت نحنا للررتاح‬
‫س(يع للدو زو ان ‪ . ) DES‬ت ستمدم الدو زو ان رتاح ت شر ( ن ول ‪ 19‬نت‬
‫الررففات ي الرحترلف ‪ .‬تم‬ ‫‪ ،‬نرحوو انففا يوجففد ‪) 72,057,594,037,927,936‬‬
‫ت وي( ا ا الرش(وع لبح رتاح و زو زن ي يا لتير م ك اد ا و ون( ن‬
‫ل وم نالب ح ف ‪ 64‬نل ود ر تاح لن كل ثان ‪ ،‬حد ا الررتاح وقد رني الر الأة‬
‫الر د للت حدو وال بال ‪ 10,000‬و ر ‪ .‬تيفففففر م ال اد ال را و والب( ن‬
‫و حا كاة ال(قامق ‪ ) chip simulators‬تم ت ويفففففففففف(اا قبل كول( ‪Paul‬‬
‫ج ف ‪ ) Joshua Jaffe‬و ناون آ (ي لن ح هد‬ ‫‪ ) Kocher‬نرسفففففا فدة‬
‫نحوث التشر ( ‪.‬‬

‫رم له ا ال (ب‬ ‫ودينا ل د رم ‪ ) Michael Winer‬اكو ح و ‪ ،‬و‬


‫شفففف(امي ا فففف ولووان ا فففف ‪ . ) board‬ال دول ‪ 3-1‬يح ن زرقام ح و‬
‫لرمتلف زطوال الررات ي ‪.‬‬

‫‪138‬‬

You might also like