بحيث إن إضافة توقيع إلى وثيقة غير موقعة من قبل منشأً التوقيع أمر في غاية
التفاهة (ا 701/1 ).
يستخدم التوقيع الرقمي لغرض التعريف (146081668800) بالأجزاء (مثل
شخص معين؛ جهاز معين؛...... ) المطلوب التذبت من صحة تخويلها. اعتاد
المستفيدون على استخدام التواقيع اليدوية و التي أصبحت تمثل غرض تعريفي
لذلك الشخص. يجب أن يكون التوقيع الرقمي مميز وفريد للمستفيد ويعتبر وسيلة
للتعريف. التخويل و كذلك التحقق (21:08800/ا). في المعلومات الرقمية فإن فكرة
التوقيّع تحبّاج إلى إعادة نظر, إنها ليست ببساطة عبارة عن شئ مميز للموقع
(51866),وغير معتمداً على المعلومات الموقعة.
لغرضالوصُبِئَوَلِ إلى أمنية المعلومات في الوسط الإلكتروني فإن ذلك يحتاج لعدد
التشذير عبارة عن دراسة التقنيات الرياضية المتعلقة بعدد من مظاهر أمنية
المعلومات مث الوثوقية (12ا600110602): تكامل البيانات ( 02143
ا6ع©104)؛ إثبات شخصية الكينونة ( 80406018638100 0818ع) وإثبات
شخصية مصدر البيانات ( 801716041684800 011810 038 ).إن التشفير ليس
فكزّة, نظام التشفير (5275880 +16م0 ) هي إخفاء المعلومات الموثوقة
شخصيُحتَرِكٌْن عبارة معينة ( أي يحصل عليها ) مرسلة من المشفر (
©1م6675808+8) إلى مستقبل العبارة يسمى المعترض (*10م1048368 ). إن
هدف التشفير هو"الزيادة (©0300112 )إلى الحد الأقصى لعدم الترتيب لغرض
إخدفاء المعلومات ؛ لأّلكفآخ تقليص عدد الاختيارات الممكنة وذلك بمراقبة النماذج
الثنائية الغير مقبولة تميل إلئ'امتلآك نوع من الترتيب .
يمكن إن يعرف التشفير أَِضاعِتَيءانه علم الكتابة اللسرية وعدم فتح شفرة هذه
الكتاببة السرية من قبل غير المخوليتن, بَالنِسبة لعلم التشفير كدراسة فاذه يعود
وجهة نظر الرياضيات الحديثة؛ فانه يرئ مات للإحصاء ( .ع د0وراا/0/ا
1920 1»0030ع ) والجبر (1929 .5.1411 +8558 ) . في الحرب العالمية
4 ) في إنكلترا ( 1905-1972 عطالم متهم ) ب ( اله 1/1252
70 ) كان لهما الاهتمام المتزايد في هذا الحقل في الولايات المتنتذة
الأعداد ( /00ع70 +0056نلل )؛ نظرية المجموعات ( 7116017 0نا6:0))
المنطق ( ©1081 6007151081037 )؛ نظرية التعقيد (/61ام 0071
7060 )؛ ونظرية المعلومات (716007 10103012800 ). يمكن أن ينظر إلى
حقل التشفير عل انه جزء من الرياضيات التطبيقية وعلم الحاسبات. على العكسن
من ذلك؛ فان علماء الحاسبات اللذين يعملون على التشفير قد أصبح لهم اهتمام
عملي متزايد بما يتعلق بأنظمة التشغيل: قواعد البيانات؛ وشضبكات الحاسبات؛
مشتملا ذلك تناقل البيانات. إن الجزء الأكبر من عمل الأمنية هو معرض للانتهاك
معتمدا في ذلك على الذكاء الناتج من حل رموز عالية الدرجة وكذلك الشفرات.
العديد من المصادر التي تتطرق إلى علم الإجرام؛ واعتياديا مرفق معها تقارير تؤكد
نجاح عمليات تحليل الشفرة وإدارتها.
أصبح هناك اهتمام تجاري في التشضفير بعد اكتشاف التلغراف والمتركز على
إنتاج كتب للرموز ( 80015 6008)؛ وبعد تصميم وتركيب ماكنات التشفير
الميكانيكية والالكترونية. استخدم الحاسبات الالكترونية بعد ذلك لغرض كر
الشتفرات, وأصبحت هناك محاولات ناجحة لكسر الشفرات في الحرب العالمية
الثأنية؟تكَِّبرِ الحاسبات المبرمجة أجهزة ملائمة بشكل كامل كماكنة تشفير ؛ لكن
تثبت أن التشفير هو علم معلن.
٠١-١ : أهدآف التشنفير كعسانتء6زط0 عأدام 60/01083):
-١ الخصوصية أو السرية ((18أ0815 600606 +0 /©1/2م0 ): الاحتفاظ بسرية
المعلومات عن الجميع باستثنَاءٌ.الذين لديهم صلاحية للاطلاع عليها .
"- تكاملية البيانات ((10888:18 5)0248التأكد من أن المعلومات لم تتغير من
قبل أشخاص غير مخولين أو بواسطة طزق. غير معروفة .
- إثبات شخصية الكينونة أو التعرف ( 30466081638100 608187 ) : التثبت من
هوية الكينونة ( شخص ما ؛ محطة حاسبة تزفية؛ بطاقة أتمان +:0:60)
؛- إثبات شخصية الرسالة ( 801601168800 6ع1/165538)
البيانات وهو أيضا يعرف بإثبات شخصية مصدر البيانات .
-١ الصلاحية (8081:031234100 ) : نقل الصلاحية إلى كينونة أخرى أو قرار
معتمد لفعل شئ ما .
-١ مدي الصلاحية (1/13108800) : وسائل لتوفير سقف زمني للصلاحيات
المخولة لاستخدام او معالجة المعلومات أو مصادرها .
“- سيطرة الوصول (ا600830 866655 ) : حصر الوصول الى المصادر
للكينونات المخولة أو ذات الامتياز (60ع0:10116 ) .
٠ -إثبات الوقت 7101654800108 : تسجيل وقت إنشاء المعلومات الموجودة .
-١١ الشهادة (10/180655 ): البرهنة على إنشاء أو وجود معلومات مامع الكينونة
. الاستلام 8م8661 ) - الاعتراف بان المعلومات قد استلمت -١
. التؤّكيد 600110003400 - الاعتراف بان المعلومات قد أرسلت <٠
المِاكيَّةٍ 00/065110 -وسيلة لتوفير الحق القانوني للكينونة في نقل - ٠
الْمصَتٌالءٌالآخرين .
٠١ - إخفاء الشَخْصّية (0007010م ) : إخفاء هوية الكينونة المشتركة في
٠١ - عدم الإنكار( 1000-88000815850 ) : منع الإنكار عن التزامات سابقة او
. الإلغاء (86068800 ) : سب التأييد او الصلاحية - ١١
علي العموم امنية كل من انظمة المشاركةإلرنية وشضبكات الحاسبة تتالف من
ثلاث مكونات:
- امنية مركز ( او مراكز) الحواسيب .
امنية قنوات الاتصال .
وضع هذه الأهداف بأربعة أطر وهي:
-١ الوثوقية ( 6006060412118 ) : هي عبارة عن خدمة معينة تمع من خلالها
معرفة محتويات المعلومات عن جميع المشتركين عدا الأشخاص المخولين بامتلاك
هذه المعلومات . يعتبر مفهوم الأمنية ((©56026 ) مرادفا لكل من الوثوقية
والخصوصية ( 001/30 ).
؟- تكامل الإيانات ( 101688187 0248 ) عبارة عن خد مة موجهة لإغراض
احتواء التغييرات الغير مسموح بها (003010:1280) للبيانات ولتحقيق هذا
الهدف يجب تمتلك الإمكانية لكشف معالجة البيانات من قبل الأطراف الغير مخولة.
تشمل معالجة البيانات عمليات مثل الحشر (10562000 )؛ الحذف
(6800ا06) والإحلال (505808100). يجب أن يكون مستقبل الرسالة قادرا
على إثبات أن العبارة لم يتم تحويرها أثناء الإررسال و أن العدو يجب أن لا يكون
“*- إذبات الشخصية (8040608681800) :عبارة عن خدمة أو وظيفة تتعلق
بتحقيق التعريف (106041668400 ) ؛ هذه الوظيقة تطبق على كل من المشتركين
في الاتصال (02:3165 70/0 ) وعلى المعلومات أيضا حيث أن الأطراف المشتركة
عند الاتصال عليها أن تعرف بعضها إلى البعض الأخر . أما ما يخص المعلومات
إرسثال المعلومات ومحتويات المعلومات ووقت الإرسال؛ لهذه الأسباب يقسم
أ - إثبات شتخصيةٍ الكينونة زصمنيف للمعطا2 لقتامع )-
ب - إثبات شخضلية مُضدر البيانات (0 8011601168 01810 0318 ).
أن طريقة إثبات شخكثية مُصدر البيانات تزودنا ضمنياً بتكامل البيانات ( 02868
نستنتج من هذا انه في إثبات الششخِصية يجب أن يكون ممكنا لمستقبل العبارة أن
يتحقق من مصدرها : وان العدو يَجِتَبًا أنكلا يكون قادرا على التنكر بأنه شخص
؛: عدم الإنكار . ( 0012800م86 -100)عبارة عن خدمة أو وظيفة والتي
تمنع أي كينونة (088ع ) من أن ينكر أي تعهد أيْعْمِل سابق تم أجرائه . لذلك
عند حصول مثل هذا النزاع (046م015 ) بين الأطرافت"المشتركة في إنكار ما تم
اتخاذه من أعمال فيجب توفير وسيلة معينة لحل هذا النزاع-يتمتوفر هذه الوسيلة
من خلال أجراء معين يتضمن إشراك طرف ثالث موثوق. يجت على المرسل أن لا
يكون قادرا على الإنكار الكلذب بعد فترة ويدعي انه قد أرسل عبارة؟
أن الهدف الأساسي للتشفير هو تحديد هذه الأهداف في كل من الجانب آلنظري
الشكل 1.١ يوضح أساسيات التشفير وكيفية ارتباطها :
إضافة إلى ذلك فان هدف التشفير هو لجعل الرسالة أو السجل غير قابل للإدراك
من قبل الأشخاص غير المخولين. إن أي محاولة لإعادة تشفير (+16ام6-800+
؛ إعادة إرسال نفس الر سالة - بصورة صحيحة ؛ فانه في هذه الحالة يمثل خطر
امني كبير ؛ لذلك يجب أن يكون هناك تجاه تشفيري متشدد لمنع مثل هذه الحالات .
تقييمها 31023460/ع ) من خلال عدة مظاهر مثل :
-١ مستوى الأمنية د58 07 167/61 ) : هذه الخاصية من الصعوبة التعبير
المطلوبة ( باستخدام أحسن الطرق المعروفة حاليا ) لكي يحبط الأهداف المضادة.
يعرف مستوى الأمنية مثاليا من خلال حد أعلى لكمية العمل الضروري لإحباط
لغرض مواجهة:أو تحقيق عدد من أهداف الأمذية . ويتم اختيار أي من الأوليات
شكل !1: تصنيف أهداف التشفير
لمعا لمطاطضم
عتم
ماق
عام رهااعاناه صرق
ا قمعا لمططضم
ميوت عام ص5 نم5
نوم ٍِ
تتام ممتقه اا
بمااعناطام
ابه علاطم
'- طرق العمل (6+84100م0 )© 1/06116005 ):عند استعمال الأوليات في طرق
أسلوب تشغيلي أو وظائفي معين (8:3800م00 2ه 10006 ) :كمثال على ذلك
فأن خوارزمية تشفير قد تقاس (88860 ) بعدد البتات(8:85 )في الثانية الواحدة
والتييمكِن تشفيرها .
٠ - سهُولَة الاستخدام (1110160080428100 .04 2858 ) . هذا يشير إلى صعوبة
التحقق ”من أن" الأولية (©/:1018م0 ) في حالة جاهزية عملية وهذا وشتمل على
تعقيد في تنفيْدٌلآُوْلَة ما في صيغة برمجيات أو ماديا (4200036
١١-١ :مصططحات فنيةؤأفكار أساسية (و1م60026 300 نا
أن المتخصص في موضوع التشّفير عليه أن يلم ببعض المصطلحات والأفكار
المستخدمة من اجل الوصول إلى فهم لايم تنفيذه من خلال خوارزميات التشفير
إن نظام الةشفير قد يأخذ صيغة واحدة من بين عدة صِيخ؟ مثلا مجموعة ايعازات؛
اجزء من مكون مادي (©143300/83 ) أو برنامج؛ واحد لهذ الصيغ يتم اختياره
بواسطة مفتاح التشفير. َ
- مجالات التشفير (010012105ف 200 صتقتصمل صمتام لم0 : ١
-»١ تشير إلى مجوعة محددة يطلق عليها أبجدية التعريف (08 8066نترل
010 ؛ كمثال على ذلك (0,1)-4 ١ تسمى الابجدية الثثائة )
(81فطملخ (08ال1 ...كما هو معروف فأن كل حرف أبجدي يمكن تمثيله
بسلسلة من الأرقام الثنائية .
1 شير إلى مجموعة تسمى مساحة العبارة (©236م50 0/655386). تتكون 1/1
من سلسة من الرموز ضمن مجموعة الحروف الأبجدية وأي عنصر في ١/0 يسمى
( *«©01204) لذلك فقد تكون 1/1 سلسلة من الأرقام الثنائية أو رموز حسابية
نبب
من سلسلة من الرموز المكونة للحروف الأبجدية والتي تختلف صيغتها أو شكلها
( 8000 ) عن العبارة الأصلية (/0) . أن أي عنصر من ©يسمى النص المشفر
شير إلى مجموعة تسمى مساحة المفتاح (©5036 لإ )؛ كل عنصر من
تحويل نص وضح إلى مُشَفْر وبالعكس (801628100 ).كل عنصر ل تابع إلى
٠ (ا> 4 ) ؛ فأن التغْبير .وز يشير إلى إمكانية تحويل © ألى 1/0 ( بمعنى آخر
8 | :0 ) وايطلق عليها دالة فتج الشفرة ) أو تحويل فتح الشفرة
(00ن 73205103013 00لام/ه06 ).. أن عملية تطبيق دالة ,ع إلى عبارة 00 (
1 ع © ) عادة ما تشير إلى تشفير العبَازةٍ « أما عملية تطبيق الدالة . و0 إلى
عبارة مشفرة ع ( ع ) فيشار لها بإعادة فتج التشفير للعبارة ع .
طريقة التشفير تتألف من مجموعة تحويلات التشفير (12 > ع بيع ) وما
يقابلها من مجموعة (1 ع ل :»0 ) من تحويلات فُتح.الشفرة وبخاصية أن كل 6
ا يوجد مفتاح واحد )ا ل بحيث ان .1و0 وبمعتّئ آخر":
لكل عنصر 6/0 #0 . يطلق على مفهوم التشفير أحيانا بالشفرة 661660 .
وعلى هذا الأساس ولغرض بناء نظام تشفير فنحتاج إلى مايلي:
-١ مساحة العبارة الواضحة 11
"- مساحة العبارة المشفرة 16
“- مساحة المفتاح ا
؛؟- تحويلات التشفير ا
- تحويلات فتح الشفرة )ا 4: .و0 .
كل تحويل تشفير مع يعرف بواسطة خوارزمية تشفير ع والتي هي عامة
للجميع ومفتاح »! والذي يميزها عن باقي التحويلات ( أي أن المفتاح يميز طريقة
تشفير عن أخرى ) ؛ بينما تحويل فتح الشفرة هو معكوس تحويل التشفير .
تسَامِيَخِوارزمية التشفير أيضا شفرة ( +6806 ) ؛ والتي هي الوظيفة
الرياضية القُستٍتخدمة في عملية التشفير وفتج الشفرة . إذا كانت أ
تتضمن الكثير من المساويّاء»قانه مثلا إذا حدث وان شخص ما اكتشف صدفة
أمنية الطريقة؛ فانه أي شخصََشْتَطَيِعِ تغيير الخوارزمية. التشفير الحديث حل هذه
المشكلة باستخدام المفتاح (87) ) يشارٌلِه ب 1 . هذا المفتاح قد يكون أي عدد
كبير من القيم. مدى المفاتيح الممكنة يشمن سّاحة المفتاح ( 50366 66 ). كل
أنظمة التشفير يجب أن تحقق ثلاث متطلبات عامة :
:١ تحويلات التشفير وفتج الشفرة يجب أن تكون كفؤة لكل المفاتيخ؟)
؟: النظام يجب أن يكون سهل الاستعمال.
١9-١ : المبادئ العملية الأساسية في نظام التشفير المستخدم في الجيوش
الشفرة المستخدمة في الجيوش يجب أن تحقق أهدافا عملية طبيعية تتناسب
والواجبات المناطة بها والظروف القادمة أو المحيطة؛ حيث يتطلب تحقيق مايلي
في نظام التشفير المستخدم:
:١ الموثوقية أو التعويل (بغازطعثاعم )