اساره علاء شاكر
منهج البحث
يعتمد منهج البحت الحالي على الدراسة النظرية والتحليل العلمي للتحرف على استخدام العلامة المائية في اخفاء البيانات باستخدام
الحاسوب
تحديد المصطلحات
- تعرف نقنية اخفاء البيانات الستبجانوغرافي أل ((7١ام5:8530088)بانها_فن أخفاء المعلومات بطرق
تمنع كشف الرسائل المخفي
. الستبغانوغرافي هو إخفاء رسالة ما (بيانات) داخل رسالة أخرى (بيانات أخرى) بهدف إخفاء وجود الرسالة
الأولى. لهدف محدد. والبيانات المستخدمة كظرف أو وعاء للإخفاء يمكن أن تكون عبارة عن ملفات الوسائط
المتحددة (الملتيميدي) كالصور. والنصوص. وملفات الصوت أو الفبديو. وغيرها. وقد تكون كظلك ملفات
تنفيذية لبرامج مختلفة من نوع (68). وهكذا في عملية الإخفاء
- يشمل نظام إخفاء المعلومات طرقا لل معلومات مضمنة بأسذوب يجعل من الرسالة المرسلة غير مرئية»
هو علم اخفاء البيانات والمعلومات السربة في غطاء رفمي مثل الملفات الصوئية او الصور او ملفات الفدبو
ابحيت بصعب على المشاهد العادي حنى معرفة شيء مخف
هو علم وفن اخفاء الدياثات المراد ارسألها ( وقد تكون رسائل نصبة او صورية ) داخل ببائات مرمة
يستخدم ال /1امة:5:698009 في اخفاء ملفاتك الهامه داخل ملفات أخرى مثل صورة؛ فيديو؛ ملف صوتي؛ مستند.. الفرق
ينه هين التشفير أننا هنا نلجأً لاخفاء المعلومات داخل ملفات أخرى عوضا عن تشغيرها, هناك عدة تحاريف
أخرى لعلم الإخفاء من أبرزها تعريف العالمين جونسن و جوجوديا على أنه: «فن إخفاء المعلومات بطريقة لا تسمح باكتشافها»
هندسيه او اشكال خرافيه
في العلامة المائبة تكون المادة الرشية لنسها: أو الملف الرقمي ذاته؛ هو الهدف من عملية الاتصال والتبادل والحماية؛
والبيانات المخفية في داخله تصبح جزءا منه؛ وتهدف إلى الحفاظ عليه؛ وتنظيم عملية تبادله
نكسا واحدا من الصوزة. وعلى الرغم من أن ميزة العلامة المائية لا تحني الكثير بالنسية للمستخدم العادي. إلا أنها مهمة جداً
تعرف العلامة المائية على أنها إضافة توقيع صغير أو جزء صغير من مرئي أو غير مرئي بخوارزم ومفتاح معين
إلى الوسط الرقمي بغية تعريف المؤلف أو المالك أو الوسط نفسه أو بغية إضافة معلومات عن الوسط الرقمي كطريقة التشغيل
أو العرض ١ مثلا كذلك يمكن استخدام هذه العلامات لتعريف البائع أو المشترى لهذه النسخة من الوسط الرقمي ,
العلامة المانية تعني إضافة معلومات معينة إلى الوسط الحامل هذه الإضافات على إشارة الحامل إن كان من
معلومات صوتية .
الفصل الثاني
العلامات المائية 711721611012171
اساره علاء شاكر
تعتبر هذه العلامات الرقمية من ال التقنية التي نتحدث عنها واكثرها رواجا واستخداما فالعلامة الرقمية المائية هي
ملكية ما اشتراه وتحميه في حالات الت
٠ خاصة للأعمال الفنية والموسيقية
تاريخ علم الأخفاء زداة:ع01008ع)5
العصرباالتواصل مع احد اقربائه في اليونان ؛ عن طريق حلق شعر رؤوس عبيده ثم وشم الرسائل على رؤوسهم بعد ذالك.
بأنتظار نمو شعر رأسهم ثم ارسالهم الى الشخص الذي يهدف الى التواصل معه ثم جاء بعده العديد من الاشخاص الذين
استخدموا الناس والحيوانات واخثب المغطى باالشمع كوسيلة للتواصل مع الناس بطريقة خفية واستمر تواصل هذا العلم +
حتى توصل العالم الى اختراع الحبر ايان الحرب العالمية الثانية . والذي ساهم كثيرا في التواصل بين اطراف الحرب
بطريقة بعيدة عن الشبهات وسالمة من التعقب وكشف الاسرار. تطور علم الاخفاء في الوقت الحالي كثيراء فأصبح يستخدم
المعلومات الرقمية ؛ والكومبيوترات كوسيلة لنقل البيانات وتذكر كارين كررهورن( :120:10 «©1-01) ان المنظمة
العالمية لحقوق الانسان قد جمعت حوالي ٠٠٠٠ شهادة من شهود عبان عن طريق استخدام هذه التقنية مع الت
على المعلومات وحافضات عن حياة الشهود
5 الأخفاء
( 11 ©2:0001001) وفي عملية الاخفاء تحتاج الى توفر عنصرين مهمين لأتمام هذه العملية 1
لعلم الأخفاء من ابرزها تعريف العالمين جونس وجوجوديا على انه ((فن اخفاء المعلومات بطريقة لاتسمح بأكتشافها .
اساليب الاخفاء
يتم إخفاء الرسالة عن طريق إدخلها ضمن الغطاء والذي غالبا ما يكون ملف نصي أو صورة أو ملفات صوت أو فيديو ثم إرسلها
إلى الأطراف المعتية. في ما بلي ستقوم بشرح مبسط لكافة أنواع الإخفاء
قناة الاتصاد 0 [
ساره علاء شاكر
صوزة :١ طريقة إخفاء المملومات
الإخفاء النصي
وذلك عن طريق إخقاء الرسالة المراد إرسالها باستخدام النصوص. وتثم هذه الطريقة إما بطريقة نصية, مثلاً: بكون أول حرف
من كل كلمة بمثل حرف من الرسالة المخفاة. أو بطريقة نحوية أو لفظبة. ويعتير هذا النوع من الإخفاء من أصعب أنواع الإخفاء
استخدام الحرف الأول من كل كلمة
تعتبر هذه الطريقة من أوائل طرق الإخفاء النصي. و يمكن تطبيقها على اللغة العربية والانطيزية. في هذه الطريقة. بتوجب بناء
قطعه نصية مقهومة بحيث عندما قوم المستقل بجمع الأحرف الأولى أو الأخيرة متلا من كل كلمة بحصل على الرسالة السرية.
في ما بلي مثال مبسط لهذه الطريقة.
17 لات ععتم ص لافار قلا يماط
لهنم الطريقة عنم عيوب وهيئ السعة المحدودة وعدم وجودة اللبونة في تضمين النص السري. حبت يتوجب على المرسل بناء
وهناك عدة طرق أخرى سأقوم بتعدادها فقط: طريقة استخدام نموذج(1807016). طريقة تغيير أماكن التنقبط.ء طريقة استخدام
الطرق المستخدمة في الإخفاء. بالاعتماد على الملاحظة قد يتمكن القارئ من معرفة أن بعضا من هذه الطرق بخص اللغة الحربية
الإخفاء الصوري
وذلك عن طر بق إخفاء الرسالة المراد إرسالها تحت ملف صوري. وبعد هذا النوع من الإخفاء من أكنر الأنواع شيوعافي
الاستخدام لما تتميز به الصور من صفات تجملها الوسط المتالي للإخفاء. ويثم تطبيق هذه التوع من الإخفاء باستخدام أحد الطرق
الثالية: الإخفاء باستخدام التحويل الزاوى المتقطع. الإخفاء باستخدام التحويل الموجي والإخفاء باستخدام الإدخال في البت الأقل
أهمية. وتعد طريقة الإدخال في البث الأفل أهمية من أكثر الطرق شبوعاً. وفي ما بلي شرح مبسطلهذه الطريق مع مثال بسبط
لتوضيح كيفية عملها
الإدخال في البت الأقل أهمية
ساره علاء شاكر
باستخدام هذه الطريقة قوم باستبدال البت الأفل أهمية من الصوزة ببيانات جديدة بطريقة لا قوم بإحدات الكثير من
بذكر في حجم الغطاء [الملف المستخدم لإخفاء الرسالة السرية). بالرغم من وجود ميزة كهذه في هذه الطريقة إلا أن هناك عيبان
في وجود رسائل مخقاة بها. والعبب الثاتي: هو محدودية البيانات التي أستطيع إخفاتها في حيز الصورة
في الأسفل مثال توضبحي:
لإخفاء الحرف “018819 ,97 0006 8011م) ”8 )011٠٠٠٠١٠ داخل صوره (غطاء) حجمها تمانية بايت , نقوم بتحويل البت
الأقل أهمد ل بار ال ف الم اد اؤه.
المعاعلة
عتم
عمل
ملم ميا
ثم نقوم بإرسالها للمستقل. ونقوم هو بدوره باستخراج الملفات المخفاة. وهتاك برامج تتواجد على الانترنت بحضها يمكن تحميله
الإخفاء الفيديوي
اء باستخدام ملفات الفيديو جزءا مشتقاً من الإخفاء باستخدام الصور . وذلك لأن ملفات الفبدبو عبارة عن صور
مجتمعة. لأجل هذا تقنبات الإخفاء بللصور يمكن استخدامها في هذه الطريقة. ومن أشهر الطرق المستخدمة في هذا النوع طريقة
الإخقاء باستخدام التحويل الزاوي المتقطع (1150:818 110015001777 0050716). وتقوم هذه الطريقة بإخفاء جزء من المعلومات
المين البشرية. لكن يجب ملاحظة أنه كلما ازداد حجم الديانات المخفاء كلما كان كشغها أسهل في جميع الطرق المستخدمة للإخفاء
الإخفاء الصوتي
ويتم في هذه الطريقة إخفاء الرسالة المراد إرسالها داخل إشارة صوتبة ممكن أن تكون في مجال الزمن أو مجال الطيف. ويثم
بإحدى الطرق الثالية
تغطية الإدراك
الإ اء .جد كد ال ق عر لات شاف
ترمد 0 ت الم
وتمتاز هذه الطريقة بسمة إدخال عالية 8٠٠٠٠٠ بت في الثانبة) لكنها عرضة للاكتشاف من قدل المهاجمين. وفي هذه الطريقة
يتم إيدال أكثر بت غير مهم (1 8:01/56818 0.688 من كل إشارة صوتية ٠ وتقنية هذه الطريقة مشابهة جد لتقنية إبدال
ساره علاء شاكر
ويتم في هذه الطريقة إدخال الرسالة داخل الترددات العالية. وتعتير أكثر طريقة من ناحية الإخفاء لكن سحة الإدخال فيها متخفضة
جداً (؟ بت في الثانية). بالرغم من سمئها المنخفضة إلا أنها من أقوى الطرق حمابة للمعلومات المخفاة حيبت أن الأذن البشرية لا
تستطيع تميز الاختلاف بالصوث بخلاف الطريظين السابقئين والتي يمكن لذن البشرية تمييز التشويش في الصوث النائج عن
عملية الإخفاء.
علم التشفير. وكما سبق وأ. أوردت القوة التي ينتجها اتحاد هذان العلمان قد تكون قوة لا يستهان بها حيث أن
وجود
خلاصة للبحوث التي قمت بها لإنتاج هذا المقال؛ وجدت قلة في المصادر العربية التي تهتم بهذا آم وكير من
علوم أمن المعلومات . وبالرغم من الحاجة الماسة في مجتمعنا العربي لباحثين مهتمين بهذا العلم إلا إلي لم أجد
غير باحثين من جامعتين مختلفتين قاما معا بإيجاد بعض الطرق المستحدثة لاستخدا مها في إخفاء المعلومات باللغة
العربية. أتمنى أن يكون هذا المقال بذرة من البذرات الأولية التي تحفز المهتمين بعلوم حماية المعلومات إلى
الانطلاق الحثيث سعياً وراء تطوير هذا العلم واستخدامه بقوة في لغتنا العربية.
ما هو التشفير أو التعمية (/1ام11/040918© ):
التشغير هو العم الذي يستخم الرياضيات للتشفير وك تشغير البيانات. التشفير يُمكنك من تخزين المعلومات الحساسة أو نظها عبر
العم المستخدم لحفظ أمن وسرية المطومات. فإن تطيل وفك التشفير (7555ل0117010808) هو علم لكسر و خرق الاتصالات
أهداف التشفير:
بوجد أربعة أهداف رئيسية وزاء استخدام علم التشغبر وهي كالثالي.
هي خدمة تستخدم لحفظ محتوى المعلومات من جميع الأشخاص ما عدا الذي كد صرح لهم الإطلاع عليها
١ تكامل البيانات (اع1046)
وهي خدمة تستخدم لحفظ الملومات من التعبير ( حذف أو إضافة أو تعديل ) من قبل الأشخاص الغير مصرح لهم بذلك.
؟- إتبات الهربة ( ممتتمع تاد طايه )
وهي خدمة تستخدم لإثنات هوية التحامل مع الديانات ( المصرح لهم )
4 عدم الجحود ( و10 11000-16011012 )
وهي خدمة تستخدم لمنم الشخص من إنكاره القبام يعمل ما
ساره علاء شاكر
إذا الهدف الأساسي من التشفير هو توفير هذه الخدمات للأشخاص ليثم الحفاظ على أمن معلومائهم.
كيفية عمل التشفير:
لفنسيسينات مساح ادها ودكالتشير وهو يعمل بالاتحاد مع المفتاح أو كلمة السر أو الركم
أنواع التشفير:
حال يوجد نوعان من التشغير وهما كلتالي
؟- تشفير المفتاح العام ( لإط دهع مووود و1 عتاطائط)
التشفير التقليدي:
ويعتمد هذا النوع من التشغير على سرية المتاح المستخدم. حيث أن الشخص الذي بملك المفتاح بإمكانه فك التشفير وقراءة محتوى
الرسائل أو الملفات. مثال على ذلك؛ إذا أراد زيد إرسال رسالة مشفرة إلى عبيد. عليه إيجاد طريقة آمنة لإرسال المفتاح إلى عببد.
فإذا حصل أي شخص ثلت على هذا المفتاح فإن بإمكانه قراءة جميع الرسائل المشفرة بين زيد وعبيد. فبما بلي رسم توضيحي
صورة 9)
ساره علاء شاكر
اصورة؟: توضح عمل التشفير باستخدام المفتاح الواحد
بعض الأمثلة على أنظمة التشفير التقليدي:
شيقرة قيصر: وهي طريقة قديمة ابتكرها الفبصر جولبوس لعمل الرسائل المشفرة بين قطاعات
وقد أبنت
فاعليتها في عصره. ولكن في عصرنا الحديت ومع تطور الكمبيوتر لا يمكن استخدام هذه الطريقة وذلك لسرعة كشف محتوى
الرسائل المشفرة بها. المثل التالي بوضح طريعة عمل شبفرة فبصر: إذا شفرنا كلمة "81501177" واستخدمنا فيمة المفتاح ؟ +
»ل شكل ال 1
لا ع ا 7 07 7 8 © ؟ <ه تا لات “*ةدة21ة وت 0 د-ود2
الحروف استخدام القهمة الجبدة لها الفاح "؟"» تكون على الفكل الم
بهذا الشكل فان كلمة "815618127" سوف تكون "17132710121117" . لتسطي أي شخص آخر إمكانية قزاءة رسلئك المشفرة»
يجب أن ترسل له قيمة المفتاح
ساره علاء شاكر
فير البيانات القياسي (7128): طور هذا النظام في نهاية السبعيتبات من قبل وكالة الأمن القومي الأمريكية. وهذا
النظام بات من الجدوى عدم استخدامه مع تطور أنظمة الكمبيوتر وزيادة سرعة معالجته للبيانات. حيبت أنه فد يتم كشف محنوى
يسلفف مزه في الت سير
التشفير
كل ما ذكر من الأمثلة السابقة يعتمد على مبداً المفتاح الواحد لعملية التشغير وفك التشفبر
تشفير المفتاح العام:
أو ما يحرف بلتشفير اللثمتماتل (:ام88:8 07/010 ©17107801ر5). تم تطوير هذا النظام في السيعينات في بريطائبا وكان
الناس أما المفتاح الخاص فيحتفظ به صاحبه ولا برسله لأحد. فمن بحتاج أن يرسل لك رسالة مشفرة فإنه يستخدم المقتاح العام
جميع هذه الأنظمة تتمد على مبداً التشفير اللاتمائلي أو التشغير باستخدام المفتاح العام والمفتاح الخاص.
مزايا وعيوب التشفير التقليدي والتشفير باستخدام المفتاح العام:
التشفير التظيدي أسرع بكتير باستخدام أنظمة الكمبيوتر الحديئة. ولكنه يستخدم مفتاح واحد فقط. فهو عرضة أكثر للاخترافات. أما
تشفير المفتاح العام فيستخدم مفتاحين في عملية التشغير وفك التشفير. وهو أفوى وأقل عرضة للاخترافات. ولكنه أبطاً من التشغبر
ساره علاء شاكر
بجة لهنه المزايا والعبوب أصبحث الأنظمة الحديئة تستخدم كاد الطريطٌ؛
تبادل المفتاح السري الواحد بين الأطراف المتراسلة تتم من خلال استخدام طر
أقياس قوة التشفير:
التشغير قد بكون ويا أو ضميفا. حبت أن مقباس الغ للتشفير هو الوفت والمصادر المتطلية لحملبة كشف النصوص غير مشفرة
من النصوص المشفرة. ثتيجة التشفير الغوي هو نص مشفر بصعب كشفه مع الوفت أو توفر الأدوات اللازمة لذظك.
ت أنها تستخدم الطريقة التظيدية التشغير وأما
فير المفتاح العام.
ات المفتوحة. فقد باتت الحاجة ملحة
وفظك لان زيادة سرعة الكمبيوتر تعني تقصير الوقت
شف مفقاع شفير
الفصل الا
الفرق بين علم التشفير وعلم الإخفاء
لاكتشاف أهم فرق بين علم التشغير وعلم الإخفاء تكتقي بعرض تعريف لكليهما. فعلم التشغير هو العلم الذي يهدف إلى دراسة طرق
إرسل الرسالة بصورة أخرى لا يستطيع فك رموزها إلا المرسل والمستغل. دينما علم الإخفاء هو العلم الذي بهدف إلى إخقاء
وجود الرسالة. إذن الفرق الأساسي هو أن التشغير بغبر من هيئة محتوى الرسلة بحبت لا يستطيع أحد قراءتها سوى الأطراف
المعنية بها. لكنه لا يخفي وحودها أما لم الإشفاء بشفي محتوى الرضالة في القام الأول في الأسفل سنقوم برض مقارئة
علم الإخفاء
لا يعلم وجا
يملع الآخرين من معرفة وجود
جدول :١ مقارنة بين علم التشفير وعلم الإخفاء
علم التشفير وعلم الإخفاء هما طر يعن لحماية المعلومات من عرضها والعبث بها من قبل الأشخاص الغبر مرغوبين . لكن كلا من
11 ات حماية المطلومات . التتفير و الإخفاء