لوﻷا ءﺰﺠﻟا تﺎﻣﻮﻠﻌﻤﻟا...

21
١ اﻟﻤﻌﻠﻮﻣﺎت أﻣﻦ اﻷول اﻟﺠﺰء- د. ﻋﺒﺪا ﺳﻠﻴﻤﺎن اﺑﺮاهﻴﻢ اﻟﻜﺘﺮوﻧﻲ ﺑﺮﻳﺪ: [email protected] ب ﺻﻔﺤﺔ: www kau edu sa/iabdullah ١ ب و ﺻﻔﺤﺔ: www.kau.edu.sa/iabdullah اﻟﻘﺪﻳﻢ اﻟﺘﺎرﻳﺦ ﻓﻲ اﻟﺘﺸﻔﻴﺮ- اﻟﻘﻴﺼﺮ ﺗﺸﻔﻴﺮ٢ Figure 1 A cipher wheel

Upload: others

Post on 05-Mar-2020

3 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: لوﻷا ءﺰﺠﻟا تﺎﻣﻮﻠﻌﻤﻟا ﻦﻣأiabdullah.kau.edu.sa/Files/0002379/Files/3091_BUS458Sec1.pdf١-لوﻷا ءﺰﺠﻟا– تﺎﻣﻮﻠﻌﻤﻟا ﻦﻣأ

١

- الجزء األول–أمن المعلومات

ابراهيم سليمان عبدا هللا. د

[email protected]: بريد الكترونيب www:صفحة kau edu sa/iabdullah

١

www.kau.edu.sa/iabdullah:صفحة وب

تشفير القيصر -التشفير في التاريخ القديم

٢Figure 1 A cipher wheel

Page 2: لوﻷا ءﺰﺠﻟا تﺎﻣﻮﻠﻌﻤﻟا ﻦﻣأiabdullah.kau.edu.sa/Files/0002379/Files/3091_BUS458Sec1.pdf١-لوﻷا ءﺰﺠﻟا– تﺎﻣﻮﻠﻌﻤﻟا ﻦﻣأ

٢

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

تشفير القيصر -التشفير في التاريخ القديم

D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

A B C D E F G H I J K L M N O P Q R S T U V W X Y

Table 1 An encryption table for the Caesar code

٣

D E F G H I J K L M N O P Q R S T U V W X Y Z A B

CAT الكلمة األصليةالكلمة بعد التشفير FDW

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

X Y Z A B C D E F G H I J K L M N O P Q R S T U V W

عملية عكس التشفير بتحويل الكلمة المشفرة إلى الكلمة االصلية

٤

ى

Page 3: لوﻷا ءﺰﺠﻟا تﺎﻣﻮﻠﻌﻤﻟا ﻦﻣأiabdullah.kau.edu.sa/Files/0002379/Files/3091_BUS458Sec1.pdf١-لوﻷا ءﺰﺠﻟا– تﺎﻣﻮﻠﻌﻤﻟا ﻦﻣأ

٣

يتم استخدام االرقام للتمثيل عن الحروف داخل الحاسب اآللي آما في المثال التالي

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25

مثال على ترميز الحروف باألرقام

0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25

٥

3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 0 1 2

جدول التشفير عند استخدام أرقام بدل الحروف

0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25

23 24 25 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22

التشفير فك عملية عند الحروف لتمثيل الرقمي الجدول

٦

ير ي رو يل ي ر ول ج

Page 4: لوﻷا ءﺰﺠﻟا تﺎﻣﻮﻠﻌﻤﻟا ﻦﻣأiabdullah.kau.edu.sa/Files/0002379/Files/3091_BUS458Sec1.pdf١-لوﻷا ءﺰﺠﻟا– تﺎﻣﻮﻠﻌﻤﻟا ﻦﻣأ

٤

א :

ت ل ة ا ال ق ق ت ات ل ال أمن المعلومات هو تحقيق الحماية لمحتوى أالرسائل أو البيانات ضد محاوالت الكشف أو

التعديل أو المسح والتعطيل خالل آافة مراحل تبادل البيانات وضمان التحقق من

٧

. شخصية آل من المرسل والمستقبل

أنواع االختراق التصنتي( اختراق يتم فيه االطالع على معلومات الحسابات الشخصية •

ارقا أو الصفقات أو المناقصات مثل المعامالت عل االطالع على المعامالت مثل المناقصات أو الصفقات أو ارقام االطالع).الحسابات

مثل تغيير اسم المدفوع آلمره في ( اختراق يتم فيه تعديل البيانات •. الشيكات اإللكترونية أو المبلغ المحول

االختراق الخداعي حيث يتنكر أحد األشخاص في شخصية طرف •يل تح خاللها ن كن ي بنكية بطاقات أ الية ة ؤ ثل ي آخر

٨

آخر يمثل مؤسسة مالية أو بطاقات بنكية يمكن من خاللها تحصيل .أموال من المستهلكين والتجار

اختراق يتم فيه تعطيل وصول الرسائل•

Page 5: لوﻷا ءﺰﺠﻟا تﺎﻣﻮﻠﻌﻤﻟا ﻦﻣأiabdullah.kau.edu.sa/Files/0002379/Files/3091_BUS458Sec1.pdf١-لوﻷا ءﺰﺠﻟا– تﺎﻣﻮﻠﻌﻤﻟا ﻦﻣأ

٥

عوامل ضعف أمان المعلوماتضعف الوعي•

شكلة له ت ت إذا إال ا ت ال النا ظ معظم الناس ال يهتم بها إال إذا تسببت له مشكلة–السماح باالتصال المفتوح على -السياسات المفتوحة إلدارة الشبكات•

االنترنت بدون ضوابطمعظم التبادل المعلوماتي على االنترنت غير مشَفر•ضعف وسائل حماية المعلومات في برتوآول االنترنت•

٩

مثال الجدار الحاجز -تعقيد نظم إدارة أمن المعلومات وبروتوآوالتها•تطور مهارات قراصنة المعلومات•

أنظمة الحماية

لها عدة مستويات•No server bulletال يوجد حل واحد•ليست محدودة بزمن بل هي عملية مستمرة بدون توقف•ليست محدودة ببرامج الحاسب بل تشمل البشر واألجهزة•افضل نظام أمني هو ان يكون الجهاز مطفئ : نظريًا•

ة ة ة كة ال ل

١٠

ومفصول عن الشبكة وفي غرفة محصنة ومخفية تحت وهذا ايضا ال يكفي–االرض تحت اعماق البحر

Page 6: لوﻷا ءﺰﺠﻟا تﺎﻣﻮﻠﻌﻤﻟا ﻦﻣأiabdullah.kau.edu.sa/Files/0002379/Files/3091_BUS458Sec1.pdf١-لوﻷا ءﺰﺠﻟا– تﺎﻣﻮﻠﻌﻤﻟا ﻦﻣأ

٦

منع و حظر واآتشاف الكشف غير المشروع : السرية•ات ل لل

أهداف أمن المعلومات

للمعلوماتمنع و حظر واآتشاف التعديل غير المشروع: ضمان الدقة•منع وحظر واآتشاف توقف القدرة : ضمان االستمرار•

Denial of accessللوصول الى المعلومات

١١

أو استخدام ” غير المشروع“الحظ الفرق بين استخدام عبارة •” غير المصرح به“عبارة

أهداف أمن المعلوماتSecrecy-Confidentiality

سرية المعلومات

Integrity ضمان االستمرار

A il bilit

١٢

ضمان الدقة Availability

Page 7: لوﻷا ءﺰﺠﻟا تﺎﻣﻮﻠﻌﻤﻟا ﻦﻣأiabdullah.kau.edu.sa/Files/0002379/Files/3091_BUS458Sec1.pdf١-لوﻷا ءﺰﺠﻟا– تﺎﻣﻮﻠﻌﻤﻟا ﻦﻣأ

٧

مثال

مثال تجاري•ظ ط عدم اطالع موظف على رواتب مدرائه:السرية–

أن ال يقوم الموظف بتعديل راتبه: الدقة–طباعة شيكات الرواتب في موعدها حسب النظام: االستمرارية–

مثال من العسكرية•ضربه:السرية المطلوب الهدف انكشاف عدم

١٣

عدم انكشاف الهدف المطلوب ضربه:السرية–عدم تغيير معلومات الهدف المطلوب ضربه: الدقة–عدم تعطيل عملية ضرب الهدف عند صدور اإلمر: االستمرارية–

استراتيجية أمن المعلومات

:على ثالث مستويات ينبغي تكاملها• ه ي ب ي وي ىWhat -تحديد سياسة المعلومات–?How -تحديد آليات الحماية– ?How well -تحديد مستوى الجودة–

١٤

Page 8: لوﻷا ءﺰﺠﻟا تﺎﻣﻮﻠﻌﻤﻟا ﻦﻣأiabdullah.kau.edu.sa/Files/0002379/Files/3091_BUS458Sec1.pdf١-لوﻷا ءﺰﺠﻟا– تﺎﻣﻮﻠﻌﻤﻟا ﻦﻣأ

٨

سياسات المعلومات

سياسات المنظمة

المعلومات نظم سياسات

١٥

سياسات نظم المعلوماتاآللية

آليات نظم أمن المعلومات

نظم الوقاية١.–Access Control،Anti-virus

نظم االآتشاف٢.المراجعة واآتشاف الدخالء–في بعض األحوال تكون هي الوسيلة الوحيدة الآتشاف –

لهم المصرح المستخدمين عن الناتجة المخالفات

١٦

هم رح ين ن ج Recovery toolsنظم معالجة ٣.

تستخدم السترجاع البيانات االصلية بعد حدوث االضرار–

Page 9: لوﻷا ءﺰﺠﻟا تﺎﻣﻮﻠﻌﻤﻟا ﻦﻣأiabdullah.kau.edu.sa/Files/0002379/Files/3091_BUS458Sec1.pdf١-لوﻷا ءﺰﺠﻟا– تﺎﻣﻮﻠﻌﻤﻟا ﻦﻣأ

٩

السرية بواسطة إخفاء طريقة عمل النظام

تفترض أن نخفي طريقة عمل النظام الداخلية آوسيلة للتعمية•ط طريقة غير جيدة–

من غير الممكن تطبيقها في عالم التعامل بالمعايير العالمية الشائعة–من غير الممكن تطبيقها في عالم تتسارع فيه نمو الخبرة ومعارف –

التقنية

١٧

أمن المعلومات بواسطة القوانين

تفترض إصدار تعليمات وأنظمة للموظفين بالسلوآيات •ات ل ال ة انظ ل ا الت ف ا .المسموح بها في التعامل مع انظمة المعلوماتال

طريقة غير جيدة–مثال–

تعليمات بعدم تبادل آلمات السر بين المستخدمين•تعليمات بأن ال يقوم المستخدم بكتابة آلمة السر على ورق•

١٨

تعليمات بعدم ادخال آلمة السر في وجود احد قريب من الجهاز•

هذه التوعية مطلوبة لكن ال يمكن االعتماد عليها•

Page 10: لوﻷا ءﺰﺠﻟا تﺎﻣﻮﻠﻌﻤﻟا ﻦﻣأiabdullah.kau.edu.sa/Files/0002379/Files/3091_BUS458Sec1.pdf١-لوﻷا ءﺰﺠﻟا– تﺎﻣﻮﻠﻌﻤﻟا ﻦﻣأ

١٠

التوازناتFunctionality

النظام وظائف

Security

أمن المعلومات

Costالتكلفة

وظائف النظام

سهولة االستخدام

Ease of use

١٩

Ease of use

Toleranceالبد من توفر مستوى من الواقعية وهذا غير - أفضل نظام أمني هو عدم االتصال بأحد

واقعي

مصادر المخاطر

األخطاء والسهو بواسطة الموظفين•أ الكوارث والنوازل سواء طبيعية أو متعمدة•

الخيانة الداخلية•Disgruntledالموظفين الحانقين •الدخالء من الخارج•

٢٠

Page 11: لوﻷا ءﺰﺠﻟا تﺎﻣﻮﻠﻌﻤﻟا ﻦﻣأiabdullah.kau.edu.sa/Files/0002379/Files/3091_BUS458Sec1.pdf١-لوﻷا ءﺰﺠﻟا– تﺎﻣﻮﻠﻌﻤﻟا ﻦﻣأ

١١

ابرز نظم الحماية Encryptionنظم التشفير •اإللكترون• التوقيع Signatureنظ Signatureنظم التوقيع اإللكتروني •Hash, MACنظم البصمة اإللكترونية للنص •بروتوآوالت األمن •Firewallنظم جدار النار •Authenticationنظم التوثيق •

تخدا اال ة ال ف ك الت Aنظ th i ti

٢١

Authorizationنظم التحكم في صالحية االستخدام •Intrusion Detectionنظم اآتشاف الدخالء •Anti-virusنظم الحماية من الفيروسات •

التشفير وتطبيقاته

التشفير هو طريقة للتعمية على المعلومات المكتوبة•أ :وهي أداة تستخدم لحماية•

Secrecyسرية المعلومات –Integrityدقة المعلومات –Authenticationالموثوقية –Non-repudationعدم النكران –

الهجمات• ضد يحمي :والتشفير

٢٢

:والتشفير يحمي ضد الهجمات•Passive attacksالهجمات الصامتة –Active attacksالهجمات الفاعلة –

Page 12: لوﻷا ءﺰﺠﻟا تﺎﻣﻮﻠﻌﻤﻟا ﻦﻣأiabdullah.kau.edu.sa/Files/0002379/Files/3091_BUS458Sec1.pdf١-لوﻷا ءﺰﺠﻟا– تﺎﻣﻮﻠﻌﻤﻟا ﻦﻣأ

١٢

مصطلحات مهمةEncryptionالتشفير •

التشف Dفك ti Decryptionفك التشفير • Signatureالتوقيع •Hashبصمة الهاش •Public Keyالمفتاح العام •الخاص• Privateالمفتاح Key

٢٣

Private Keyالمفتاح الخاص•Cipher textنص مشفر •Plain textنص غير مشفر •

)Encryption(א:

هو تغيير محتوى الرسالة بإستخدام أسلوب محدد يسمى مفتاح التشفير وذلك قبل إرسال )برنامج محدد(

الرسالة على أن تكون لدى المستقبل القدرة على إستعادة محتوى الرسالة في صورتها األصلية قبل .التشفير بإستخدام العملية العكسية لعملية التشفير

٢٤

م

Page 13: لوﻷا ءﺰﺠﻟا تﺎﻣﻮﻠﻌﻤﻟا ﻦﻣأiabdullah.kau.edu.sa/Files/0002379/Files/3091_BUS458Sec1.pdf١-لوﻷا ءﺰﺠﻟا– تﺎﻣﻮﻠﻌﻤﻟا ﻦﻣأ

١٣

اقسام التشفير الرئيسة

تشفير المفتاح السريSecret Key

تشفير المفتاح العامPublic Key

٢٥

باستخدام مفتاح واحد للطرفين يحفظ بسرية تامة بين الطرفين

:يستخدم مفتاحين لكل طرف

المفتاح العام والمفتاح الخاص

)نظم التشفير (أقسام التشفير الرئيسية نظام المفتاح المتماثل - : أوال Symmetric key cryptography

يعتمد هذا النظام على إستخدام مفتاح متماثل يتم به التشفير والحل وفقًا ة التال ا ط : للخطوات التاليةلل

. لدى المرسل بإستخدام مفتاح خاص ) المعاملة (يتم تشفير الرسالة - ١يقوم المرسل بإرسال الرسالة المشفرة إلى المستقبل بإستخدام وسائل - ٢

. اإلتصال العادية المستقبل-٣ إلى مؤقتة وسيلة بإستخدام المفتاح بإرسال المرسل يقوم

٢٦

بل ى ؤ إ ي م و ح بإ ل ل بإر ر وم ي. منفصًال عن الرسالة

يقوم المستقبل بعد إستقبال الرسالة المشفرة والحصول على المفتاح - ٤.بحل الشفرة والحصول على الرسالة األصلية

Page 14: لوﻷا ءﺰﺠﻟا تﺎﻣﻮﻠﻌﻤﻟا ﻦﻣأiabdullah.kau.edu.sa/Files/0002379/Files/3091_BUS458Sec1.pdf١-لوﻷا ءﺰﺠﻟا– تﺎﻣﻮﻠﻌﻤﻟا ﻦﻣأ

١٤

)المشترك(نظام تشفير المفتاح السري المتماثل

برنامج التشفير برنامج فك التشفير

K K

نص غير مشفر

نص غير مشفر

نص مشفر A B

٢٧

أين المشكلة؟

المفتاح السري

المشاآل•آ ط الحاجة الى تبادل المفاتيح بطريقة آمنة–

هذا غير متحقق على االنترنت–

الميزات•األخرى باألنظمة مقارنة التشفير وفك التشفير سرعة

٢٨

سرعة التشفير وفك التشفير مقارنة باألنظمة األخرى–مقارنة بالمفتاح العام فإن المفتاح المتماثل اسرع بألف مرة وهذا –

الفرق غير متأثر بسرعة الحاسبات

Page 15: لوﻷا ءﺰﺠﻟا تﺎﻣﻮﻠﻌﻤﻟا ﻦﻣأiabdullah.kau.edu.sa/Files/0002379/Files/3091_BUS458Sec1.pdf١-لوﻷا ءﺰﺠﻟا– تﺎﻣﻮﻠﻌﻤﻟا ﻦﻣأ

١٥

أمثلة على نظم تشفيرالمفتاح السري

•Data Encryption Standard (DES)طط بت ٦٤بت وبلوك بطول ٥٦يستخدم مفتاح بطول–

NISTوتم اعتماده واستخدامه بواسطة IBMتم تطويره بواسطة –الجمعية الوطنية االمريكية للمقاييس والتقنية

عام ثم توقف اعتماده نتيجة الشك في وجود ١٥صمد على مدى –بوابات خلفية في تصميمه لكن لم يثبت احد هذه الشكوك

٢٩

مثال في - يمكن تكرار استخدامه على النص لزيادة قوته التشفيرية–مرة لحماية آلمات السر ٢٢انظمة يونكس يتكرر استخدامه

•Triple-DES•IDEA The International Data Encryption

أمثلة على نظم تشفيرالمفتاح السري

•IDEA- The International Data Encryption•Blowfish•SAFER•CAST•RC2

RC5

٣٠

•RC5•Advance Encryption Standard (AES)

NISTوهذا األخير هو الذي تم اعتماده بواسطة معهد المواصفات األمريكية –DESليكون بديال لنظام

Page 16: لوﻷا ءﺰﺠﻟا تﺎﻣﻮﻠﻌﻤﻟا ﻦﻣأiabdullah.kau.edu.sa/Files/0002379/Files/3091_BUS458Sec1.pdf١-لوﻷا ءﺰﺠﻟا– تﺎﻣﻮﻠﻌﻤﻟا ﻦﻣأ

١٦

نظام التشفير بالمفتاح العام: ثانيا Public key Encryption

:يعتمد هذا النظام على وجود مفتاحين لكل مستخدم -:المفتاح العام - أ

وهو مفتاح معروف ويمكن إستخدامه بواسطة أي شخصأو جهة يريد أن يرسل رسالة إلى الشخص وال يستخدم

فقط التشفير في إلى المفتاح هذا

٣١

.هذا المفتاح إلى في التشفير فقط

وهو مفتاح شخصي غير معروف : المفتاح الخاص - ب إال للشخص وهو يستخدم لحل الشفرة للرسائل المشفرة

. بواسطة المفتاح العام

طبقًا لذلك فإن هذا النظام ال يتطلب إرسال المفتاح حيث أن آل فرد يحتفظ بمفتاحه الخاص ، آما أن المفتاح

.العام متاح ألي مستخدم ألنه ال يمثل أي خطورة

٣٢

Page 17: لوﻷا ءﺰﺠﻟا تﺎﻣﻮﻠﻌﻤﻟا ﻦﻣأiabdullah.kau.edu.sa/Files/0002379/Files/3091_BUS458Sec1.pdf١-لوﻷا ءﺰﺠﻟا– تﺎﻣﻮﻠﻌﻤﻟا ﻦﻣأ

١٧

א מ א א אמ .א

يرغب المرسل في إرسال رسالة مشفرة إلى المستقبل فيقوم -١ الرسالة بتشفير ويقوم للمستقبل العام المفتاح .بإستخدام ر ير وم ب بل وي م ح م . بإ

يقوم المرسل بإرسال الرسالة المشفرة بإستخدام القنوات - ٢.العادية في اإلتصال

بتلقي الرسالة وبإستخدامه ) المرسل إليه (يقوم المستقبل - ٣مفتاحه الخاص يمكنه أن يقوم بحل الشفرة والحصول على

األصلية الرسالة

٣٣

. الرسالة األصليةمع مراعاة أن أي شخص يتلقى الرسالة ال يمكنه أن يحل

. الشفرة

نظام المفتاح العامPublic key

برنامج التشفير برنامج فك التشفير

مفتاح زيد العام

نص غير مشفر

نص مشفر خالد زيد

مفتاح زيد الخاص

٣٤

أين المشكلة؟

Page 18: لوﻷا ءﺰﺠﻟا تﺎﻣﻮﻠﻌﻤﻟا ﻦﻣأiabdullah.kau.edu.sa/Files/0002379/Files/3091_BUS458Sec1.pdf١-لوﻷا ءﺰﺠﻟا– تﺎﻣﻮﻠﻌﻤﻟا ﻦﻣأ

١٨

מ א מ(א א )אيتم الت المعامالت أو للمعلومات األمن من عالية درجة ضمان ضمان درجة عالية من األمن للمعلومات أو المعامالت التي يتم -

.تشفيرها بهذه الطريقة

٣٥

المفتاح العام

المشكلة أو العيوب•ط .طول الوقت الالزم للتشفير وحل الشفرة-

عملية التحقق من ان المفتاح العام لزيد او خالد هو فعًال له وليس –منتحًال

سوف يصبح لدينا آالف المفاتيح العامة فكيف تتم إدارة وصيانة –وتحديث هذه المفاتيح

٣٦

PKIالحل في ادارة المفاتيح اتباع نظام يسمى ––Public Key Infrastructure (PKI)

Page 19: لوﻷا ءﺰﺠﻟا تﺎﻣﻮﻠﻌﻤﻟا ﻦﻣأiabdullah.kau.edu.sa/Files/0002379/Files/3091_BUS458Sec1.pdf١-لوﻷا ءﺰﺠﻟا– تﺎﻣﻮﻠﻌﻤﻟا ﻦﻣأ

١٩

أمثلة على انظمة المفتاح العام•Rivest, Shamir and Adleman (RSA)•El Gamal •El Gamalالمفاتيح المستخدمة عبارة عن ارقام طويلة جدًا تصل الى الف او •

الفين خانةتتم عليها حسابات رياضية محددة تجعل استخراج المفتاح الخاص من •

١٩٧٨المفتاح العام مستحيلة وقد تم اثبات هذه العمليات رياضيا عام وهي عمليات معلنة

٣٧

يتم تسجيل هذه العمليات آبراءة اختراع انتهت صالحيتها قبل سنوات •

قليلة وأصبحت هذه المعادالت ملك للعامةأن برنامج التشفير نفسه يستخدم لفك التشفير RSAمن خصائص •

א−: א מ א אמ א א

مكن أل السابقين النظامين من آل وعيوب مزايا بين بالمقارنه قمنا لو قمنا بالمقارنه بين مزايا وعيوب آل من النظامين السابقين أل مكن لو-:اإلستفادة من مزاياهما واالبتعاد عن عيوبهما بحيث نحصل على

.درجة تأمين مناسبة في أقل وقت

٣٨

Page 20: لوﻷا ءﺰﺠﻟا تﺎﻣﻮﻠﻌﻤﻟا ﻦﻣأiabdullah.kau.edu.sa/Files/0002379/Files/3091_BUS458Sec1.pdf١-لوﻷا ءﺰﺠﻟا– تﺎﻣﻮﻠﻌﻤﻟا ﻦﻣأ

٢٠

אא* א מ א אמ א −:א

) .الطريقة األولى ( تشفير الرسالة األصلية بمفتاح متماثل -١) . المستقبل (بالمفتاح العام للمرسل إليه ) ١(تشفير المفتاح المتماثل -٢يتم إرسال الرسالة المشفرة بالمفتاح المتماثل والمفتاح المتماثل المشفر -٣

.بالمفتاح العام للمرسل إليه بإستخدام أي شبكة إتصاالت

يستقبل المرسل إليه المفتاح المتماثل المشفر بالمفتاح العام ويقوم بحل شفرة -٤ هذا المفتاح بإستخدام المفتاح الخاص به ليحصل على على المفتاح المتماثل

لية األ الة ال به شف ال

٣٩

. المشفر به الرسالة األصليةيقوم بإستخدام المفتاح المتماثل بعد فك تشفيره في فك الرسالة األصلية -٥

. المشفرة ليحصل على الرسالة األصلية

نظام حماية المفتاح السري بالمفتاح العاملحل مشكلة البطء في تشفير المفتاح العام•السري• بالمفتاح التشفير حسنات بين يجمع نظا تصمي ف يكمن الحل الحل يكمن في تصميم نظام يجمع بين حسنات التشفير بالمفتاح السري •

:وحسنات التشفير العام آالتالييقوم المرسل بإنتاج المفتاح السري ثم يستخدمه في تشفير الرسالة •

المراد ارسالهايقوم المرسل بعد ذلك بتشفير المفتاح السري باستخدام المفتاح العام •

للمستقبل ويرفق الناتج مع الرسالة ويقوم بإرسالها

٤٠

م ع جعند استقبال المستقبل للرسالة يستخدم مفتاحه الخاص الستخراج •

المفتاح السريوبعد استخراج المفتاح السري يستخدمه لفك الرسالة االصلية•

Page 21: لوﻷا ءﺰﺠﻟا تﺎﻣﻮﻠﻌﻤﻟا ﻦﻣأiabdullah.kau.edu.sa/Files/0002379/Files/3091_BUS458Sec1.pdf١-لوﻷا ءﺰﺠﻟا– تﺎﻣﻮﻠﻌﻤﻟا ﻦﻣأ

٢١

حماية المفتاح السري بالمفتاح العام

الرسالة

زيد

الرسالة

عبيدKمفتاح سري

تشفير بالمفتاح السري

مفتاح عبيد العام

فك التشفير عنالمفتاح السري

فك التشفير عن الرسالة

مفتاح عبيد

الخاص

المفتاح السري بعد تشف

تشفير بالمفتاح العام

المفتاح السري

٤١

إرفاق المفتاح الذيتشفيره

مع الرسالة

فصل المفتاح السري االنترنتالمشفر عن الرسالة

تشفيرهالمفتاح المشفرالرسالة المشفرة

؟٤٢