التشفير هو ببساطة علم تغيير محتوى رسالة نصية بطريقة سرية بإستخدام الرموز و الأرقام لإخفاء محتواها الأصلي ، ويعود أصل هذ ا التقنية إلى عهد ملك الروم يوليوس قيصر في الفترة االمتراوحة بين 58 ق. م حتى 51 ق. م و هو ما يعبر عنه اليوم ب شفرة قيصر. ما هو التشفير عند قيصر ؟
عملية التشفير في ذلك الوقت كانت تقوم على أساس تغيير الحرف الأصلي إلى حرف آخر بإستخدام خوارزمية الحرف زائد ثلاثة. و كمثال على ذلك نأخذ رقم 3 كمفتاح للتشفير:
لدينا كلمة أحمد ، لكي نشفر هذه الكلمة يجب علينا تغيير كل حرف منها إلى ثالث حرف بعد الأصلي ، فتكون العملية بهذا الشكل:
أ + 3 = ث
ح + 3 = ذ
م + 3 = و
د + 3 = ز
لتصبح كلمة أحمد = ثذوز بعد التشفير. ما هو التشفير و ما هي اساليبه و اهدافه و اهم استخداماته 2022 - بروكسي. و لمزيد توضيح هذه العملية ، إليكم هذا الفيديو:
متطلّبات تقنية التشفير:
تتطلب هذه العملية ثلاث عوامل أساسية تكون شرطا أساسيا في نجاحها:
1 – النص الذي يرمز له ب P و مجموع الحروف الموجودة بالنص و اللتي نرمز لها ب Σ. 2 – محتوى النص بعد التشفير و نرمز له ب C.
3 – المفتاح السري الذي يفك النص المشفر و يكون رمزه K.
و بالعودة إلى مثالنا فإن:
أحمد = P
PΣ = 4
تدهر =C
K = 3
و يمكنكم تشفير كلماتكم بإستخدام الأداة الموجودة في هذا الموقع:
[]
أنواع التشفير الحالية:
تزامنا مع التطور الذي تعرفه البشرية ، فإن عملية التشفيـر تطورت و أصبح إستخدامها حاليا في تأمين المعلومات و البيانات على شبكة الأنترنت.
دليل مُيسّر بشأن نظام التشفير وما هي أهميته - منظمة العفو الدولية
ويتشارك المفتاح العام مع خوادم ليُتاح إمكانية إرسال الرسالة بينما يبقى المفتاح الخاص سريًا وبحوزة مالك لمفتاح العام. ولن يتمكّن أحدٌ من دون المفتاح الخاص المقابل للمفتاح العام من الوصول إلى البيانات وفكّ تشفيرها مما يجعلها غير قابلة للاختراق. اختراق عملية تشفير البيانات
يُعتبر استخدام القوة أو تجربة مفاتيح عشوائية لإيجاد المفتاح الصحيح من أخطر أساليب كسر تشفير البيانات، ومن المؤكد أن طول المفتاح يحدد العدد المحتمل للمفاتيح ويؤثر على موثوقيّة هذا الأسلوب في كسر التشفير. من المهم الأخذ بعين الاعتبار أن قوة التشفير تتناسب مباشرةً مع حجم المفتاح، لكن كلّما ازداد حجم المفتاح ازداد معه عدد المصادر المطلوبة لإتمام عملية تخمين المفتاح المطلوب. تتضمّن طرق كسر الشيفرة البديلة استخدام هجمات القنوات الجانبية وتحليل الشيفرات، وغالبًا ما تنجح تلك الهجمات في حال وجود مشكلة في تصميم النظام أو تطبيقه، كما تقوم طريقة تحليل الشيفرات بإيجاد نقاط الضعف في الشيفرة واختراقها، وذلك في حال وجود خلل في الشيفرة نفسها. ما هو التشفير ؟ انواعة وفوائدة ؟ - Update - أب ديت. *
ضرورة تشفير البيانات
يمكن استخدام تقنيات حماية البيانات لتشفير الأجهزة والبريد الإلكتروني وحتّى البيانات نفسها، حيث تعاني الشركات والمؤسسات من مسألة حماية البيانات ومنع فقدانها عند استخدام الموظفين لأجهزةٍ خارجيّة ووسائط قابلة للإزالة وتطبيقات الويب خلال عملهم اليومي.
ما هو التشفير و ما هي اساليبه و اهدافه و اهم استخداماته 2022 - بروكسي
- مثال بسيط على هذه الطريقة: يودّ بوب Bob كما في الشكل أعلاه أن يرسل رسالة إلى آليس Alice، لكي يقوم بذلك في هذا النوع، سيضطر بوب إلى أن يقوم بتشفير النص بمفتاح آليس العام والذي يمتلكه بوب. ومن ثُمّ يقوم بالإرسال، عندما تصل الرسالة إلى آليس، تحتاج إلى أن تستخدم مفتاحها الخاص والذي لا يعلمه غيرها من أجل أن تفك تشفير الرسالة وتعيدها لصيغتها المفهومة. يمكن أن أشبّه هذا النوع من التشفير بنظام البريد الإلكتروني، فعنوانه معروف للأصدقاء، وسيرسلون رسائلهم لك من خلاله، وبالمقابل أنت الوحيد القادر على قرائتها لأنك تمتلك كلمة السر لهذا البريد الإلكتروني. يتم استخدام هذا النوع من التشفير لأغراض أخرى مثل التخويل/التأكّد Authentication ، فمثلًا لو اعتبرنا بوب مديرًا لشركة، فيمكن له أن يشفّر رسالةً بمفتاحه الخاص، ويرسلها لمجموعة كبيرة من الناس (مثلًا موظفيه)، ولن يستطيع أحد أن يفهم محتوى هذه الرسالة إلّا إن امتلك المفتاح العام لبوب ( أي موظفو الشركة)، كما في الشكل أدناه. نُكمِل في قادِم المقالات إن شاء الله. ما هو تشفير البيانات - أراجيك - Arageek. لائحة المصادر: Stallings, William, and Lawrie Brown. Computer Security: principles and practice.
ما هو التشفير ؟ انواعة وفوائدة ؟ - Update - أب ديت
ومع ذلك ، هناك بعض المشاكل الكامنة في هذا التصميم والتي تؤدي إلى بعض العيوب الخطيرة لاستخدامه. على سبيل المثال ، يحتاج كلا الطرفين إلى معرفة المفتاح السري لتشفير الرسالة وفك تشفيرها. خارج الاجتماع شخصيًا لتبادل هذه المعلومات ، هناك قدر كبير من النفقات العامة للاتصالات اللازمة لإنجاز هذا بشكل خاص من خلال وسائل غير آمنة. قد تتمكن الأطراف الخارجية التي تشاهد هذه القنوات من الحصول على المفتاح السري ، وبالتالي تصبح طريقة التشفير مخترقة. علاوة على ذلك ، فإن مفهوم تشفير المفتاح المتماثل غير قابل للتطوير. إذا كنت ترغب في إرسال رسائل مشفرة إلى عدة أشخاص ، فستحتاج إلى حفظ مفتاح سري لكل خط من خطوط الاتصال هذه. من الواضح أن هذا سرعان ما يصبح غير مريح ومن الواضح أنه ليس أفضل نموذج تستخدمه شبكات العملة المشفرة حيث يتم تبادل القيمة. جاء الحل في شكل ما يُعرف بالتشفير غير المتماثل ، أو يشار إليه بشكل أكثر شيوعًا باسم تشفير المفتاح العام. يستخدم التشفير غير المتماثل مفتاحين ، مفتاح عام ومفتاح خاص. في أبسط أشكال هذا النموذج ، يمكن للمستخدم نشر مفتاح عام ، يمكن لأي شخص آخر استخدامه لإرسال رسالة مشفرة إلى ذلك الشخص ، ويمكن فقط للشخص الذي نشر المفتاح العام ولديه المفتاح الخاص المقابل فك تشفير هذه الرسالة وعرضها.
ما هو تشفير البيانات - أراجيك - Arageek
كان WPA تحسينًا مهمًا على WEP ، ولكن نظرًا لتصنيع المكونات الأساسية بحيث يمكن نشرها من خلال ترقيات البرامج الثابتة على الأجهزة التي تدعم WEP، فإنها لا تزال تعتمد على العناصر المستغلة. WPA، تمامًا مثل WEP، بعد إخضاعها لإثبات المفهوم والمظاهرات العامة التطبيقية، تبين أنها معرضة جدًا للتطفل، ومع ذلك فإن الهجمات التي شكلت أكبر تهديد للبروتوكول لم تكن الهجمات المباشرة، ولكن تلك التي تم إجراؤها على Wi-Fi Protected Setup (WPS)، وهو نظام إضافي تم تطويره لتبسيط ربط الأجهزة بنقاط الوصول الحديثة. بروتوكول WPA2
م تقديم البروتوكول المعتمد على معيار الأمان اللاسلكي 802. 11i في عام 2004، وكان أهم تحسين لـ WPA2 عبر WPA هو استخدام معيار التشفير المتقدم (AES). تمت الموافقة على AES من قبل حكومة الولايات المتحدة لتشفير المعلومات المصنفة على أنها سرية للغاية، لذلك يجب أن تكون جيدة بما يكفي لحماية الشبكات المنزلية. تمت الموافقة على معيار التشفير في هذا الوقت، تتمثل الثغرة الرئيسية في نظام WPA2، عندما يكون لدى المهاجم بالفعل إمكانية الوصول إلى شبكة WiFi آمنة، ويمكنه الوصول إلى مفاتيح معينة لتنفيذ هجوم على أجهزة أخرى على الشبكة.
ومع ذلك فإن الاقتراحات الأمنية لنقاط الضعف المعروفة في WPA2 مهمة في الغالب لشبكات مستويات المؤسسة، وليست ذات صلة حقًا بالشبكات المنزلية الصغيرة. لسوء الحظ، لا تزال إمكانية شن هجمات عبر Wi-Fi Protected Setup (WPS) عالية في نقاط الوصول الحالية التي تدعم WPA2، وهي مشكلة مع WPA أيضًا
بروتوكول WPA3
تعد حماية شبكة Wi-Fi من المتسللين من أهم المهام في مجال الأمن السيبراني، وهذا هو السبب في أن وصول الجيل التالي من بروتوكول الأمان اللاسلكي WPA3 يستحق اهتمامك: لن يقتصر الأمر على الحفاظ على اتصالات Wi-Fi أكثر أمانًا، بل سيساعد في حمايتك من أوجه القصور الأمنية الخاصة بك. سيحمي WPA3 من هجمات القاموس، من خلال تنفيذ بروتوكول جديد لتبادل المفاتيح، استخدم WPA2 اتصالاً غير كامل بأربعة اتجاهات بين العملاء ونقاط الوصول لتمكين الاتصالات المشفرة، هذا هو السبب وراء ثغرة KRACK سيئة السمعة التي أثرت بشكل أساسي على كل جهاز متصل، سيتخلى WPA3 عن ذلك لصالح المصادقة المتزامنة الأكثر أمانًا، والتي تم فحصها على نطاق واسع – لمصافحة Equals. تأتي الميزة الأخرى في حالة تعرض كلمة المرور الخاصة بك للخطر، من خلال هذه المصافحة الجديدة، يدعم WPA3 السرية إلى الأمام، مما يعني أن أي حركة مرور عبر رافعتك قبل وصول شخص خارجي إليها ستظل مشفرة.
اقرأ أيضاً أنواع الأموال الربوية أنواع الربا
حكم تخفيف اللحية
القول الأول: كراهة التخفيف من اللحية والأخذ منها
ذهب الشافعية إلى كراهة أن يأخذ الرجل شيئاً من لحيته إلّا في نسكٍ من عمرة أو حجّ، ودليلهم ما أخرجه الإمام البخاري في صحيحه عن عبد الله بن عمر -رضي الله عنهما- عن النبيّ -صلّى الله عليه وسلّم- قال: (انْهَكُوا الشَّوَارِبَ، وَأَعْفُوا اللِّحَى) ، [١] ووجه الدلالة قول النبيّ -عليه الصلاة والسلام-: أعفوا، والأمر يفيد الوجوب إلّا فيما أخذه النبيّ من اللحية في نسك العمرة والحجّ. [٢]
القول الثاني: جواز تخفيف اللحية والأخذ منها
قال الحنفية والمالكية والحنابلة وكثيرٌ من أهل العلم من السلف والخلف بجواز أخذ الرجل من لحيته وتهذيبها، إلّا أنّهم اختلفوا في مقدار الأخذ وحدّه، وفيما يأتي بيان ما ذهبوا إليه من مسائل الأخذ من اللحية: [٣] [٢]
أولاً: حدّ الأخذ من اللحية: ذهب المالكية إلى أنّه لا حدّ في مقدار الأخذ من اللحية، قال ابن عمر إن حدّ الأخذ من اللحية بما زاد عن قبضة اليد المعتدلة. ثانياً: مقدار الأخذ من اللحية بما يزيد عن قبضة اليد: اختلف العلماء في حكم الأخذ فيما زاد عن حدّ القبضة، وفيما يأتي بيان ما ذهب إليه كلّ مذهبٍ من المذاهب الفقهية الأربعة: [٤] [٥] الحنفية: يُسنّ أخذ ما زاد عن قبضة اليد.
حكم التخفيف من اللحية لتجنب العقوق - إسلام ويب - مركز الفتوى
حكم حلق ذقن ابن عثيمين وشدد الشيخ ابن عثيمين على ضرورة إبراء الذقن والوعد بحلقها أو تقصيرها ، على مذهب الأنبياء ، واستجابة لأمر رسول الله صلى الله عليه وسلم. كما أشار إلى أن عادة حلق اللحى من عادات المجوس القديمة ، وأن إطلاق المسلمين للحية مخالف لهم ومع الكفار. وأوضح أنه الأفضل والأنسب للمسلم اتباع النهج الصحيح والصحيح ، وهو عقيدة الآباء ، والابتعاد عن كل ما يشبه الكفار ، والله أعلم. [] حكم حلق اللحية للعسكريين حلق اللحية في الإسلام حرام لا يجوز ؛ لأنه مخالف لأمر رسول الله صلى الله عليه وسلم. حياة الإنسان فيجوز حلقها. أما حلق اللحية بقصد الالتحاق بالجيش فهو أمر يقاس بمدى حاجة المرء لذلك ، ومدى تأثيره على حياته وصحته ، كالتعرض للضرب والسجن. أو ضرر. وإن ثبت ذلك فيجوز له أن يحلق اللحية والله أعلم. [] حكم إطلاق اللحية إعفاء اللحية وإسقاطها من سنن الرسول صلى الله عليه وسلم ، وهي عادة عند أهل العلم بوجوبها ، وبغض مخالفتها في الغيبة. لسبب أو عذر. أن يكثر وينمو ، كما قال آخرون أن هذا من حفظه وظهوره ، وقد أباح بعض العلماء قطع ما يفوق قبضته ، كما فضل مالك وخدعه لتقليم اللحية وأخذ ما يختلف فيها. الطول والعرض حتى لا يصير مظهر من مظاهر الشهرة والله أعلم.
تاريخ النشر: الثلاثاء 16 رمضان 1437 هـ - 21-6-2016 م
التقييم:
رقم الفتوى: 330592
9709
0
162
السؤال
التزمت ـ ولله الحمد ـ منذ سنة، وأخذت قرارا بإطلاق اللحية منذ فترة قريبة، وأنا أعيش في مصر، وعندنا من يطلق اللحية أو يظهر عليه مظهر الالتزام يتم التحقيق في أمره ويكون عرضة للاعتقال بكل سهولة، ولي أصدقاء تم اعتقالهم، وأهلي يعلمون ذلك ويلحون علي في تخفيف لحيتي، وأبي يتحدث معي ويقول لي من أجل سلامتك، وأمي تتحدث معي بشكل يومي وأحيانا نختلف فتبكي وتتوسل إلي لكي أخففها ولا يعترضون على صلاتي في المسجد ولا لحضوري مجالس العلم وحفظ كتاب الله. الإجابــة
الحمد لله والصلاة والسلام على رسول الله وعلى آله وصحبه، أما بعد:
فإن كان الحال كما ذكرت من تعرض الملتحين في بلدكم للضرر المحقق كالسجن ونحوه، فلا مانع في هذه الحال من طاعة والديك في تخفيف اللحية بالقدر الذي يزول به هذا الضرر المتوقع، وراجع الفتوى رقم: 262594. والله أعلم.