هذه المقال وغيرها من المقالات تحت وسم "مسابقة أفضل تدوينة" تعبر عن أراء أصحابها
التشفير
التشفير هو الطريقة التي يتم بها تحويل المعلومات إلى رمز سري يخفي المعنى الحقيقي للمعلومات. يطلق على علم تشفير المعلومات وفك تشفيرها التشفير. في الحوسبة ، تُعرف البيانات غير المشفرة أيضًا بالنص الشائع، وتسمى البيانات المشفرة بالنص المشفر. تسمى الصيغ المستخدمة لتشفير وفك تشفير الرسائل خوارزميات التشفير أو الأصفار. لكي تكون فعالة، يتضمن التشفير متغيرًا كجزء من الخوارزمية. مقدمة عن التشفير... قلب أمن المعلومات - أراجيك - Arageek. المتغير، الذي يسمى المفتاح، هو ما يجعل إخراج الشفرة فريدًا. عندما يتم اعتراض رسالة مشفرة من قبل كيان غير مصرح به ، يتعين على المتطفل تخمين هوية المرسل المستخدم لتشفير الرسالة ، وكذلك المفاتيح التي تم استخدامها كمتغيرات. الوقت الذي يستغرقه تخمين هذه المعلومات هو ما يجعل التشفير أداة أمان قيمة. كيف يعمل التشفير؟
في بداية عملية التشفير ، يجب أن يقرر المرسل ما هو التشفير الذي سيخفي معنى الرسالة وأفضل متغير لاستخدامه كمفتاح لجعل الرسالة المشفرة فريدة من نوعها. تنقسم أنواع الأصفار الأكثر استخدامًا إلى فئتين: متماثل وغير متماثل. تستخدم الأصفار المتماثلة، والتي يشار إليها أيضًا باسم تشفير المفتاح السري، مفتاحًا واحدًا.
أمن المعلومات ببساطة(4).. ما هو عِلم التشفير؟ وما هي أنواعه؟ - رقيم
خوارزميات التشفير بالأبجدية المُتعددة Polyalphbetic Ciphers
خوارزمية المفتاح التلقائي Autokey Cipher. خوارزمية بليفير Playfair Cipher. خوارزمية فيجنيغ Vigenere Cipher. خوارزمية هيل Hill Cipher. خوارزمية المُذكرة الوحيدة One-time Pad Cipher. خوارزمية الترس Rotor Cipher. خوارزمية ماكينة إنقما Enigma Cipher. خوارزميات التشفير بالتبديل Transposition Ciphers
خوارزميات التشفير بالتبديل هي الخوارزميات التي تعتمد على مبدأ تبديل مواقع الأحرف دون تغييرها، ففي خوارزميات التشفير بالتبديل لن تجد في الشفرة حروفاً غير موجودة بالرسالة. أمن المعلومات ببساطة(4).. ما هو عِلم التشفير؟ وما هي أنواعه؟ - رقيم. هذه الخوارزميات لها ثلاث طرق. خوارزميات التشفير بالتبديل بدون مفتاح keyless Transposition Cipher. خوارزميات التشفير بالتبديل بمفتاح Keyed Transposition Cipher. خورزميات التشفير بالدمج بين طريقتي التبديل بمفتاح و بدون مفتاح Combining both ways. Related
مقدمة عن التشفير... قلب أمن المعلومات - أراجيك - Arageek
بعض الأمثلة على أنظمة تشفير المفتاح العام. PGP, DSA, Deffie-Hellman, Elgamal, RSA
جميع هذه الأنظمة تعتمد على مبدأ التشفير اللاتماثلي أو التشفير باستخدام المفتاح العام والمفتاح الخاص. مزايا وعيوب التشفير التقليدي والتشفير باستخدام المفتاح العام:ـ
التشفير التقليدي أسرع بكثير باستخدام أنظمة الكمبيوتر الحديثة، ولكنه يستخدم مفتاح واحد فقط. فهو عرضة أكثر للاختراقات. أما تشفير المفتاح العام فيستخدم مفتاحين في عملية التشفير وفك التشفير، وهو أقوى وأقل عرضة للاختراقات، ولكنه أبطأ من التشفير التقليدي. ونتيجة لهذه المزايا والعيوب أصبحت الأنظمة الحديثة تستخدم كلا الطريقتين حيث أنها تستخدم الطريقة التقليدية للتشفير وأما تبادل المفتاح السري الواحد بين الأطراف المتراسلة تتم من خلال استخدام طريقة تشفير المفتاح العام. أساسيات التشفير وأشهر خوارزميات التشفير. قياس قوة التشفير:
التشفير قد يكون قوياً أو ضعيفاً، حيث أن مقياس القوة للتشفير هو الوقت والمصادر المتطلبة لعملية كشف النصوص غير مشفرة من النصوص المشفرة. نتيجة التشفير القوي هو نص مشفر يصعب كشفه مع الوقت أو توفر الأدوات اللازمة لذلك. خاتمة:
فائدة التشفير كبيرة، حيث انه يوفر الخصوصية والأمن بجميع مفاهيمه للبيانات المنقولة عبر الشبكات المفتوحة.
أساسيات التشفير وأشهر خوارزميات التشفير
وفي مصطلحات الحوسبة، تسمى البيانات غير المشفرة، مثل رسائل البريد الإلكتروني أو الرسائل النصية أو الاتصالات الحساسة الأخرى، بالنص العادي. ويمكن بسهولة اعتراض مثل هذا النص البسيط ، والوصول إليه وإساءة استخدامه من قبل المتسللين، إذا تم الاتصال به بدون بروتوكول تشفير، وهذا هو سبب زيادة الاعتماد على تقنيات التشفير وفك التشفير. يتم تشفير النص العادي باستخدام خوارزمية تشفير بالإضافة إلى مفتاح تشفير يحول هذا النص العادي إلى نموذج مشفر، يُشار إليه بالنص المشفر. في المقابل، لا يمكن تحويل هذا النص المشفر إلى حالته الأصلية إلا إذا تم تطبيق المفتاح المناسب عليه في عملية فك التشفير. وبالتالي، فإن التشفير يؤدي إلى تشويش محتوى رسالة أو اتصال بطريقة تجعله غير قابل للفك من قبل أي طرف غير مصرح له تمكن من الحصول عليه. ولذلك، فإن المرسل والمستقبل فقط هم من يملكون المفاتيح للتأثير على الاتصال، وهي أسهل طريقة لضمان اتصال سلس وآمن للبيانات السرية أو الحساسة. وتضمن خوارزميات التشفير الحديثة السرية والمساعدة من خلال تقديم أدوات الأمان مثل المصادقة والسلامة وعدم التنصل. وتساعد المصادقة على التحقق من أصل الرسالة التي يتم إرسالها.
جميع الحقوق محفوظة لشركة سايبر وان المختصة في الامن السيبراني والجرائم الإلكترونية لا يحق لكم نقل او اقتباس اي شيء بدون موافقه الشركة قد يعاقب عليها القانون. للتواصل
00972533392585
تم استخدام التشفير في الحضارات بتنسيقات مختلفة لآلاف السنين. من قدماء المصريين إلى الإنترنت الحديث ، يعد استخدام التشفير لتشفير وفك تشفير الرسائل أداة حيوية في الاتصال. تشفير RSA (خوارزمية RSA على وجه الدقة) هو خوارزمية التشفير غير المتماثل الأكثر انتشارًا في العالم. أصبح ممكنًا بفضل عدد من الاختراقات في مجال التشفير والرياضيات ، أي شخص يستخدم الإنترنت يستخدم تشفير RSA بشكل أو بآخر. تستخدم معظم العملات المشفرة نوعًا مشابهًا من التشفير غير المتماثل مثل RSA ، والمعروف باسم تشفير المنحنى الإهليلجي. على الرغم من اختلافهما ، إلا أنهما مؤسسان على مفاهيم متشابهة وفهم RSA مهم لتعزيز فهم التشفير المستخدم في شبكات العملات المشفرة. الخلفية المشفرة والتشفير المتماثل مقابل التشفير غير المتماثل
حتى سبعينيات القرن الماضي ، كان التشفير يعتمد بشكل أساسي على استخدام المفاتيح المتماثلة. في خوارزميات المفاتيح المتماثلة ، يستخدم مستخدمان يرغبان في توصيل رسالة مع بعضهما البعض نفس مفاتيح التشفير لكل من تشفير النص العادي وفك تشفير النص المشفر. تمثل المفاتيح سرًا مشتركًا بين الطرفين ويمكن استخدامها كشكل خاص من أشكال الاتصال.
من الجميل أن أكتب ويفقه الجميع لما أكتب ومن غير الجيّد أن أحمل عقل الآخر مالا طاقة له به إذ أنني أنّفره مني وأخسره. تماماً كما قال الإخوه: لا إفراط ولاتفريط...
شكراً ياكهرمان
____
إما نجي: فوق الغمام
والا - بلاش من الكلام! 08-15-2012, 10:38 AM
# 7
نادية المرزوقي ( شاعرة وكاتبة)
8035
شخصيا أحب ابتداع المفردات الغريبة التي لا أبحث حتى عن أصلها و فصلها في جلسات الفكاهة بيني و بيني أو أفضلها بين من يخرجون منها
متحابين لأنهم متفاهمين و في ذات المستوى من الفهم و الإدراك و المحبة المتبادلة و معرفة كل شخص بالآخر حق المعرفة و حسن الظن. مالكم تكأكأتم عليرضا. الناس مستويات و لكل حديث متجه ،، و مغزى و مرمى،
اللغة الرصينة السلسة الفصيحة في آن تشمل الجمع الأكبر ،،
لكنني أخشى فيما أخشى أن التنازل الحاصل في تصاعد من قبل الكتاب يجعل الطرف الثاني لا يصعد بفهمه و همته لإدراك مفردات عربية حتى عادية ،،
علينا أن نطعم النصوص ببعض المفردات التي تجعل القاريء باحثا محبا لما يقرأ ، لاخراجه من مستوى فهمه و نقله لمستوى أعلى ،و ليس الهبوط بالكتاب دوما و أبدا ، حتى يخشى عليهم نسيانهم هم أصول اللغة و قواعدها في زمن باتت اللغات الآخرى اكثر استخداما و انتشارا.
مالكم تكأكأتم عليرضا
كلمات عربية صعبة الكتابة ومعانيها
اللغة العربية تحتوي على الكثير من الكلمات التي يصعب كتابتها على الكثير من الناس حتى المتحدثين بها؛ وهذه الكلمات غريبة في لفظها ومعناها ونذكر في هذه الفقرة أمثلة لهذه الكلمات متضمنة معانيها:
كلمة كردوم: هي كلمة تعني الشخص القصير الضخم. كلمة الإهلاس: هي كلمة عربية أصيلة تعني (محاولة إخفاء الضحك). كلمة العفنجج: مصطلح عربي يعني الشخص الضخم الأحمق. كلمة العنفقة: هذه الكلمة تعني شعر الوجه الذي ينمو أسفل الشفاه وأعلى الذقن. كلمة بَسبس: تنطق هذه الكلمة بفتح حرب الباء وتعني الإسراع في السير. كلمة فسيكفيكهم: هذه الكلمة عبارة عن كلمة مركبة في نفسها تحتوي على فعل وفاعل ومفعول به، وهي من أطول الكلمات في اللغة العربية، ولقد جاءت في قوله تعالى في سورة البقرة: {فَسَيَكْفِيكَهُمُ اللَّهُ ۚ} الآية رَقَم 137، وهي تعني الكفاية والحفظ والحماية من الآخرين. كلمة شفن: هذه الكلمة تعني النظرة بطرف العين إلى أحد الأشخاص ورمقه. طرائف النحويين : قصة مالكم تكأكأتم على كتكأكئكم على ذي جنة افرنقعوا عني 😂 - YouTube. كلمة الكاشد: تعني الحرص والبخل والاعتماد على الآخرين برغم سَعَة الكسب. كلمة البيذارة: كلمة قريبة من كلمة (تبذير) في المعنى، حيث إنها تعني الإسراف في الإنفاق.
* أمعنوا النظر كرًّتين في ما يجري في الساحة السياسية اليوم من تكتل 7 المضادة للثورة في كتلة واحدة، واستقوائها بقوى خارجية مضادة لنهضة السودان، وسوف تدركون جدوى إضافة أي كيان فيه ما في حزب المؤتمر الشعبي من تاريخ ضد المؤتمر الوطني، وما يمور فيه من روح ثورية ملتهبة..
* لا تبخسوا المؤتمر الشعبي ثوريته!