الإئتلاف الوطني للمجموعات السورية
تحية ولاء لسورية ولأحرار سورية
أنت سوري كن قوياوصريحا بدعم الإصلاح والوقوف إلى جانب الخيرين في الوطن
** للإستئصال الفساد والشر و المحسوبية
** أكشف الفاسدين لحماية وطنك من براثنهم.
** تأكد ان المصدر الحقيقي لكل حق هو الواجب

الإئتلاف الوطني للمجموعات السورية

أنت سوري كن قويا وصريحا لدعم الإصلاح والوقوف إلى جانب الخيرين في الوطن لاستئصال الفساد والشر واكشف الفاسدين لحماية وطنك من براثنهم.
 
الرئيسيةبوابةس .و .جبحـثالتسجيلدخول
****************اللهم يا سورية كوني بخير ********وشعبك *******وقائدك **********وارضك وجيشك *****ورجال امنك ******************* اللهم ارحم الشهداء ********واحفظ شباب سورية *********من يد غادرة تريد خرابك *********************** اللهم العمى والصمم لمن يرضى بأذية سورية ***************** ******************** اللهم ارحم شهدائنا **********واعن المظلومين*******وكن مع ثكالى وارامل الابطال الوطنيين المخلصين من *********************حماة الديار سورية حماك الله ***********************
اللهم يا سورية كوني بخير وشعبك وقائدك وارضك وجيشك ورجال امنك ----------------- اللهم ارحم الشهداء واحفظ شباب سورية من يد غادرة تريد خرابك ------- اللهم العمى والصمم لمن يرضى بأذية سورية - اللهم ارحم شهدائنا --- واعن المظلومين- وكن مع ثكالى وارامل الابطال الوطنيين المخلصين من حماة الديار سورية حماك الله
دخول
اسم العضو:
كلمة السر:
ادخلني بشكل آلي عند زيارتي مرة اخرى: 
:: لقد نسيت كلمة السر
المواضيع الأخيرة
» سوريا ..الى أين ..!؟ بقلم : أ . يعقوب مراد ـ السويد
الثلاثاء 13 سبتمبر 2011 - 2:11 من طرف يعقوب مراد

» http://www.facebook.com/profile.php?id=100002348233116استلموا هالإبن القحبة هاد كمان وشوفو خاطروا
السبت 27 أغسطس 2011 - 7:18 من طرف أبو غدير اللاذقية

» الخيانة .. بين الوطنية والتعصب الأعمى
الخميس 25 أغسطس 2011 - 8:21 من طرف أبو غدير

» السلام عليكم استاذ ...........
الخميس 25 أغسطس 2011 - 7:41 من طرف أبو غدير

» دريد لحام ..فنان وطني بامتياز ..بقلم : يعقوب مراد ـ السويد
الأربعاء 24 أغسطس 2011 - 1:23 من طرف يعقوب مراد

» استخدام التشفير ضمن البروتوكولات 4 Using Encryption In Protocols
الثلاثاء 16 أغسطس 2011 - 22:17 من طرف Dr.Houssam

» الحضارة والتاريخ السوري
السبت 13 أغسطس 2011 - 13:42 من طرف estqsa

» حزب الحداثة و الديمقراطية لسورية
السبت 13 أغسطس 2011 - 13:12 من طرف estqsa

» تيار الوسط ( Alwasat Movement‏) هو تيار سياسي وسطي سوري أسسه محمود علي الخلف ف
السبت 13 أغسطس 2011 - 13:03 من طرف estqsa

» ماذا تعرف عن منظمات حقوق الإنسان في سوريا؟
السبت 13 أغسطس 2011 - 8:01 من طرف estqsa

» ماملكت ايمانكم /الملك عبدلله خادم الحرمين الشرفيين ..بقلم : أ. يعقوب مرادـ السويد
الإثنين 8 أغسطس 2011 - 21:31 من طرف يعقوب مراد

» بداية التاريخ في سوريا
الإثنين 8 أغسطس 2011 - 19:56 من طرف rabehmahmod

» رسالة الى السيد الرئيس بشار الاسد الموقر ..بقلم : يعقوب مراد
الأحد 7 أغسطس 2011 - 16:07 من طرف estqsa

»  عملاء مايسمى الثورة السورية يدخلون تحت اسماء مزيفة مؤيدة
الجمعة 5 أغسطس 2011 - 14:32 من طرف estqsa

» قانون محاسبة سوريا.. المأزق والآفاق
الأربعاء 3 أغسطس 2011 - 20:29 من طرف estqsa

» الفساد في سوريا ظاهرة سياسية بامتياز
الأربعاء 3 أغسطس 2011 - 20:26 من طرف estqsa

» اشباه الفنانون ورخصهم
الأربعاء 3 أغسطس 2011 - 7:17 من طرف Dr.Houssam

» استخدام التشفير ضمن البروتوكولات (3) Using Encryption In Protocols
الأربعاء 3 أغسطس 2011 - 5:26 من طرف estqsa

» ماذا تريد من الاعلام السوري؟‏
الأحد 31 يوليو 2011 - 8:54 من طرف estqsa

» الااعضاء الجدد على شبكات التواصل الاجتماعي
السبت 30 يوليو 2011 - 3:44 من طرف estqsa

برامج تحتاجها
مستعرض CometBird from القوي
اضف اعلاتك مجانا و شاهد الوظائف المتاحة لك.
المواضيع الأكثر شعبية
شرح برنامج جون ذا رايبر لفك باسووردات المواقع المشفرة
مجموعات الوطنية السورية على شبكة التواصل الاجتماعي الفيسبوك
لمعرفة آي بي من تحادثه في أي شات
الكاتب السوري المغترب يعقوب مراد ل شام برس : نعم حاولوا تجنيدي ..؟
http://www.facebook.com/profile.php?id=100002348233116استلموا هالإبن القحبة هاد كمان وشوفو خاطروا
استخدام التشفير ضمن البروتوكولات (3) Using Encryption In Protocols
اشباه الفنانون ورخصهم
الاحقاد الخفية ..الجزء الاول ..بقلم : أ يعقوب مراد ـ السويد
حزب الحداثة و الديمقراطية لسورية
دريد لحام ..فنان وطني بامتياز ..بقلم : يعقوب مراد ـ السويد
تسجيل صفحاتك المفضلة في مواقع خارجية
تسجيل صفحاتك المفضلة في مواقع خارجية digg  تسجيل صفحاتك المفضلة في مواقع خارجية delicious  تسجيل صفحاتك المفضلة في مواقع خارجية reddit  تسجيل صفحاتك المفضلة في مواقع خارجية stumbleupon  تسجيل صفحاتك المفضلة في مواقع خارجية slashdot  تسجيل صفحاتك المفضلة في مواقع خارجية yahoo  تسجيل صفحاتك المفضلة في مواقع خارجية google  تسجيل صفحاتك المفضلة في مواقع خارجية blogmarks  تسجيل صفحاتك المفضلة في مواقع خارجية live      

قم بمشاطرة الرابط الإئتلاف الوطني للمجموعات الإلكترونية السورية على موقع حفظ الصفحات

قم بحفض و مشاطرة الرابط الإئتلاف الوطني للمجموعات السورية على موقع حفض الصفحات

شاطر | 
 

 استخدام التشفير ضمن البروتوكولات Using Encryption In Protocols

اذهب الى الأسفل 
كاتب الموضوعرسالة
Dr.Houssam
مشرف متابع
avatar

عدد المساهمات : 29
نقاط : 53
تاريخ التسجيل : 10/07/2011
الموقع : Syria proud - سوريا الأبية

مُساهمةموضوع: استخدام التشفير ضمن البروتوكولات Using Encryption In Protocols   السبت 23 يوليو 2011 - 18:51

[right]
[/right]

[color:650c=yellow][font:650c="]تعتبر خوارزمية الـ [/font][font:650c="]DES[/font][font:650c="] و [/font][font:650c="]RSA[/font][font:650c="] اللتين تعتمدان النظام الفتاح[/font][/color]
[color:650c=yellow][font:650c="]السري والعام الخوارزميتين الأكثر أماناً في الوقت الحالي . لكن استخدام نظام[/font][/color]
[color:650c=yellow][font:650c="]تشفير يعتقد بأنه آمن لا يعني أن كل الإجراءات المستخدمة لهذا النظام ستكون أمنة ،[/font][/color]
[color:650c=yellow][font:650c="]هناك طرق خاطئة وطرق صحيحة لاستخدام هذا التشفير . وأبعد من ذلك ، هذه الخوارزميات[/font][/color]
[color:650c=yellow][font:650c="]يمكن أن تستخدم لحل مشاكل التي تشكل السرية والوثوقية جزءاً هاماً من حلها[/font] .[/color]
[right][right][right][color:650c=yellow][font:650c="]هناك مجموعة من التقنيات تسمى بروتوكول التي تستخدم[/font][/color]
[color:650c=yellow][font:650c="]التشفير و التي تؤسس اتصالات آمنة بين مستخدمين [/font][/color]


[color:650c=yellow][b][font:650c="]بروتوكولا[/font][/b][b][font:650c="]ت[/font][/b][b][font:650c="] استخدام التشفير لحل المشاكل : [/font][/b][/color]

[b][color:650c=yellow][font:650c="]Protocols[/font][/color][/b]
[b][color:650c=yellow][font:650c="]Using Encryotion to Solve Problems[/font][/color][/b]



[/right]




[color:650c=yellow][font:650c="]تزود أنظمة التشفير أداة هامة في
أمن الحواسيب : تمنح المستخدم قابلية نقل المعلومات بشكل محجوب و كما أن استخدامهم
الواضح يكون عبر نقل المستندات والمعطيات عبر قناة التي يمكن أن تخترق . [/font][/color][color=yellow]

[font:650c="]باستخدام معاهدة مؤسسة بين جماعتين ، أنظمة
التشفير يمكن أن تستخدم لغايات أخرى غير الاتصالات السرية هذه المعاهدة تدعى
بروتوكول [/font][font:650c="](Protocols) .[/font]



تعريف البروتوكول: Definition of Protocol

هو سلسلة مرتبة من الخطوات تؤخذ من قبل جماعتين أو أكثر لإنجاز مهمة ما .
كل شخص يستخدم البروتوكول يجب أن يعلم هذا البوتوكول ويوافق عليه قبل استخدامه، كما أن ترتيب الخطوات هو أمر هام كأهمية كل خطوة .
يستخدم الناس البروتوكولات لينظم تصرف من أجل فائدة مشتركة .
استخدام التلفون هو مثال بسيط عن البروتوكول، فالشخص الذي يتصل يسمع كل من الرنين وعندما ينشأ الاتصال .
البروتوكول هو أن المستقبل يتحدث أولاً فيقول " آلو"ً ، يجيب المتصل بتحية تعرف عن نفسه ، ثم المجموعتين يتبادلان أطراف الحديث ،بدون هذا البروتوكول كلا الشخصين يمكن أن يتحدثا في وقت واحد في لحظة تأسيس الاتصال دون أن يسمع أحدهما الآخر .

خصائص الـ Protocol : Characteristics of Protocol
1- التأسيس في البدء ( Established in Advance) : البروتوكول يصمم بشكل كامل قبل استخدامه .
2- كل المجموعات حسب البروتوكول توافق على أن تتبع خطواته بالترتيب .
3-عدم الغموض(Unambiguous) : لا يمكن لمجموعة أن تفشل في تتبع خطوة ما بسبب عدم فهمها للخطوة .


4-الكمالية (Complete) : من أجل كل حالة يمكن أن تحدث يوجد وصف سابق لفعل أو حدث سيحصل .

البروتوكولات أيضاً تستخدم في الاتصالات حاسوب – إلى – حاسوب . إن الحواسيب تحتاج إلى معرفة متى تتكلم ومتى تصغي ومع من تتصل وفيما إذا استلمت الاتصال. يوجد أيضاً بروتوكولات للاتصال بين الحواسيب .

الدافع لدراسة البروتوكولات :
Motivation For Studying Protocols

بعض المهمات مثل التصويت ، نشر المعلومات وحتى لعب البوكر هي نشاطات إنسانية مع ذلك معظم هذه المهمات تعتمد على حضور شاهد ليؤكد صحتها.
المجتمع المتحضر يتطلب استخدام الحواسيب والاتصالات كأدوات للاقتصاد ولكن معظم مستخدمي الحاسوب غير متواصلين بشكل شخصي مع المدراء والمستخدمين الآخرين للنظام .
وبما أن الاتصالات الحاسوبية يمكن أن تفعّل على مدى مسافات بعيدة حيث يمكن ألا تتواجد الثقة بين المجموعات المتواصلة عبره لذلك يجب تطوير بروتوكولات تحقق العدالة والثقة بينها .
وبالإضافة إلى ذلك فمن أجل تنظيم السلوك فإن البروتوكولات تخدم غاية مهمة أخرى وهي أنها تقوم بفصل معالجة إنجاز المهمة عن ميكانيكية المهمة البروتوكول يحدد فقط قواعد السلوك .

بعد الاقتناع بصحة تصميم البروتوكول نستطيع إنجاز البروتوكول باستخدام بعض الميكانيكية وذلك باستخدام لغة أو نظام تشفير محدد . لكن التنفيذ منفصل عن التصميم ولذلك نحن نحتاج فقط إلى التأكد من أن الناحية الميكانيكية تعكس التصميم بشكل صحيح ونحن لا نحتاج إلى إعادة التأكد من أن التنفيذ يحل المشاكل التي صمم من أجلها البروتوكول وأبعد من ذلك فنحن نستطيع لاحقاً إجراء تغيير من الناحية التنفيذية دون أن يؤثر ذلك على التصميم. وهذا الفصل بين الناحية التنفيذية والناحية التصميمية هو أحد الحسنات الهامة لاستخدام البروتوكولات .

أنواع البروتوكولات : Types of Protocols
البروتوكولات الفاصلة ( التحكيمية ) : Arbitrated Protocols
الحكم Arbiterهو مجموعة ثالثة غير معنية بالأمر تخول الثقة لإتمام الإجراء بين مجموعتين لا تثقان ببعضهما البعض . في بروتوكول الحاسب الحكم يمكن أن يكون شخص أو برنامج أو آلة . كمثال على ذلك في الشبكة الحكم يمكن أن يكون برنامج يفعّل على أنه واحدة ضمن الشبكة هذا البرنامج يستقبل ويرسل الرسائل بين المستخدمين . إن شخصية الحكم هي أساس لنوع من البروتوكولات يدعى ببروتوكول التحكيم .
سيئات البروتوكولات التحكيمية :
1- ربما لا يتمكن الجانبان من إيجاد مجموعة ثالثة – الحكم –يثق بها كلا المجموعتين .
2- صيانة الجهة التحكيمية – الحكم – تشكل كلفة على المستخدم أو الشبكة وهذه الكلفة يمكن أن تكون مرتفعة .
3-التحكيم يسبب التأخير في الاتصالات لأن الجهة الثالثة – الحكم – يستقبل ويعالج ويعيد إرسال كل إجراء .
4- إذا استخدمت خدمة التحكيم بشكل كبير فإنها ستغدو عقدة فردحمة عبر الشبكة حيث أن العديد من المستخدمين يحاولون الولوج عبر جهة تحكيمية واحدة .
5- السرية ستصبح معرضة للهجوم حيث أن الحكم يستطيع الولوج إلى المعلومات الأكثر حساسية .

وبسبب جميع هذه السيئات فإنه يتم تجنب البروتوكولات التحكيمية إن أمكن .

البروتوكولات القضائية : Adjudicated Protocols

إن فكرة القاضي مشابهة لفكرة الحكم : بمعنى وجود ثالثة تحكم فيما إذا كان الإجراء قد أنجز بشكل عادل .
بعض بروتوكولات الحاسوب تستخدم ما يكافئ كاتب العدل لتأسيس شاهد على العدالة في البروتوكولات القضائية تتوافر المعطيات الكافية للجهة الثالثة لتقوم بالحكم بشكل عادل مبنى على أساس الشاهد وكذلك لتحديد من الذي قام بالغش .
البروتوكولات القضائية تستخدم خدمات الجهة الثالثة فقط في حالة حدوث نزاع ولهذا فإنها تكلف عادة أقل من البروتوكولات التحكيمية . لكن هذا البروتوكول يستطيع أن يحدد الخطأ فقط بعد وقوعه .

البروتوكولات ذاتية التنفيذ : Self-Enforcing Protcols

البروتوكولات الذاتية التنفيذ هي عبارة عن كفلاء للعدالة فإذا حاول أحد الجهتين الغش فإن الحقيقة ستكون جلية للجهة الاخرى . ولاحاجة لجهة خارجية أن تتدخل لاثبات العدالة ، من الواضح أن هذه البروتوكولات مفضلة على غيرها من البروتوكولات .
وهكذا فإنه يوجد ثلاثة أنواع من البروتوكولات وهي :
1- البروتوكولات الفاصلة
2- البروتوكولات القضائية
3- البروتوكولات ذاتية التنفيذ
التوقيعات الرقميّة : Digital Signatures

إن طلب نقل رؤوس أموال من شخص إلى آخر ، هو عبارة في حقيقية ، عن شيك مؤتمن ، نحن نعلم كيف يتم هذا الإجراء بالطريقة التقليدية معتمداً على نظام الورق :
1- الشيك هو شيء ملموس يعمل على توثيق إجراء مالي .
2- يؤكد التوقيع على الشيك الوثوقية حيث أن الموقع الشرعي فقط هو الذي يستطيع وضع هذا التوقيع .
3- في حال أن أحد الطرفين ادعى حدوث التزوير يمكن أن يستدعى طرف ثالث ليحكم على صحة الشيك .
4- عندما يلغي الشيك ، لا يمكن إعادة استعماله .
5- ورقة الشيك غير قابلة للتعديل وأي محاولة لتزويرها تكشف بسهولة .

إن إجراءات الأعمال بواسطة الشيك يعتمد على الأشياء الملموسة بشكل افتراضي إن الأشياء الملموسة لا تتواجد في الإجراءات التي تتم بواسطة الكمبيوتر لذلك يتطلب الدفع الموثوق عبر الكمبيوتر وسيلة مختلفة إن وضع كهذا يتطلب وجود طرفين البنك والمستخدم فمثلاً إذا أرسل أحدهم رسالة موثوقة إلى البنك ليحول 100 ل.س إلى شخص آخر فيجب على ذلك البنك أن يثبت ويتحقق أن تلك الرسالة قد جاءت بالفعل من المرسل فيما إذا أنكر المرسل ذلك لاحقاً .
يريد البنك أيضاً التحقق أن الرسالة تابعة للشخص المرسل وأنها لم تعدل قبل وصولها من جهة المرسل الذي يريد أن يتأكد أن البنك لا يستطيع تزوير هكذا رسالة.
يريد كلا الطرفين أن يتأكد أن الرسالة جديدة وليست رسالة مستعملة سابقاً وأنها لم تعدل خلال عملية النقل. إن استخدام التوقيع الرقمي بدلاً من الورق يعقد هذا الإجراء .
التوقيع الرقمي هو البروتوكول الذي ينتج التأثير نفسه كالتوقيع الحقيقي إنه العلامة التي يستطيع المرسل وحده فعلها لكن الناس الآخرين يستطيعون بسهولة التعرف علىالتوقيع الذي يخص المرسل .
يستخدم التوقيع الرقمي تماماً كالتوقيع الحقيقي للتأكيد على اتفاقية نصت عليها رسالة يجب أن يتوافر في التوقيع الرقمي شرطان أوليان :
1- غير قابل للتزوير(Unforgeable) : إذا وقع شخص (B) رسالة (M) باستخدام توقيع S(B, M)يستحيل على أي شخص آخر أن ينتج [M, S (B, M)] أي الرسالة والتوقيع .
2- الوثوقية(Authentic) : إذا استقبل شخص R الـ [ M, S(B, M)]رغم أنها من (B) عندها يستطيع (R ) التحقق أن التوقيع يخص (B)، يستطيع (B) فقط وضع هذا التوقيع وهذا التوقيع ملحق بالرسالة M.
إن الشرطين السابقين هما عقبتان كبيرتان في مجال إجراءات الحاسوب .
وبشكل عام : هناك خاصتان مرغوبتان من أجل إجراءات منجزة بمساعدة التوقيع الرقمي هما :
1- عدم قابلية التعديل(Not Alterable) : بعد إرسال الرسالة لا يمكن تعديلها من قبل المرسل أو المستقبل أو من قبل أي جهة وكيلة .
2- عد قابلية إعادة الاستخدام(Not Reusable) : أي رسالة مستخدمة سابقاً سيتم اكتشافها لحظة استلامها من قبل المستقبل .


[right][color:650c=yellow][font:650c="]يتبع[/font][/color]
[color:650c=yellow][font:650c="]مع تحياتي [/font][/color]
[color:650c=yellow][font:650c="]Dr.Houssam[/font][/color]
[/right]
[/right]
الرجوع الى أعلى الصفحة اذهب الى الأسفل
http://www.facebook.com/groups/houss55
Dr.Houssam
مشرف متابع
avatar

عدد المساهمات : 29
نقاط : 53
تاريخ التسجيل : 10/07/2011
الموقع : Syria proud - سوريا الأبية

مُساهمةموضوع: رد: استخدام التشفير ضمن البروتوكولات Using Encryption In Protocols   الأحد 24 يوليو 2011 - 4:16

يتبع
الرجوع الى أعلى الصفحة اذهب الى الأسفل
http://www.facebook.com/groups/houss55
 
استخدام التشفير ضمن البروتوكولات Using Encryption In Protocols
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
الإئتلاف الوطني للمجموعات السورية  :: الإئتلاف القومي السوري :: مفاهيم وتقنيات الشبكه العنكبوتية-
انتقل الى: