الإئتلاف الوطني للمجموعات السورية
تحية ولاء لسورية ولأحرار سورية
أنت سوري كن قوياوصريحا بدعم الإصلاح والوقوف إلى جانب الخيرين في الوطن
** للإستئصال الفساد والشر و المحسوبية
** أكشف الفاسدين لحماية وطنك من براثنهم.
** تأكد ان المصدر الحقيقي لكل حق هو الواجب

الإئتلاف الوطني للمجموعات السورية

أنت سوري كن قويا وصريحا لدعم الإصلاح والوقوف إلى جانب الخيرين في الوطن لاستئصال الفساد والشر واكشف الفاسدين لحماية وطنك من براثنهم.
 
الرئيسيةبوابةس .و .جبحـثالتسجيلدخول
****************اللهم يا سورية كوني بخير ********وشعبك *******وقائدك **********وارضك وجيشك *****ورجال امنك ******************* اللهم ارحم الشهداء ********واحفظ شباب سورية *********من يد غادرة تريد خرابك *********************** اللهم العمى والصمم لمن يرضى بأذية سورية ***************** ******************** اللهم ارحم شهدائنا **********واعن المظلومين*******وكن مع ثكالى وارامل الابطال الوطنيين المخلصين من *********************حماة الديار سورية حماك الله ***********************
اللهم يا سورية كوني بخير وشعبك وقائدك وارضك وجيشك ورجال امنك ----------------- اللهم ارحم الشهداء واحفظ شباب سورية من يد غادرة تريد خرابك ------- اللهم العمى والصمم لمن يرضى بأذية سورية - اللهم ارحم شهدائنا --- واعن المظلومين- وكن مع ثكالى وارامل الابطال الوطنيين المخلصين من حماة الديار سورية حماك الله
دخول
اسم العضو:
كلمة السر:
ادخلني بشكل آلي عند زيارتي مرة اخرى: 
:: لقد نسيت كلمة السر
المواضيع الأخيرة
» سوريا ..الى أين ..!؟ بقلم : أ . يعقوب مراد ـ السويد
الثلاثاء 13 سبتمبر 2011 - 2:11 من طرف يعقوب مراد

» http://www.facebook.com/profile.php?id=100002348233116استلموا هالإبن القحبة هاد كمان وشوفو خاطروا
السبت 27 أغسطس 2011 - 7:18 من طرف أبو غدير اللاذقية

» الخيانة .. بين الوطنية والتعصب الأعمى
الخميس 25 أغسطس 2011 - 8:21 من طرف أبو غدير

» السلام عليكم استاذ ...........
الخميس 25 أغسطس 2011 - 7:41 من طرف أبو غدير

» دريد لحام ..فنان وطني بامتياز ..بقلم : يعقوب مراد ـ السويد
الأربعاء 24 أغسطس 2011 - 1:23 من طرف يعقوب مراد

» استخدام التشفير ضمن البروتوكولات 4 Using Encryption In Protocols
الثلاثاء 16 أغسطس 2011 - 22:17 من طرف Dr.Houssam

» الحضارة والتاريخ السوري
السبت 13 أغسطس 2011 - 13:42 من طرف estqsa

» حزب الحداثة و الديمقراطية لسورية
السبت 13 أغسطس 2011 - 13:12 من طرف estqsa

» تيار الوسط ( Alwasat Movement‏) هو تيار سياسي وسطي سوري أسسه محمود علي الخلف ف
السبت 13 أغسطس 2011 - 13:03 من طرف estqsa

» ماذا تعرف عن منظمات حقوق الإنسان في سوريا؟
السبت 13 أغسطس 2011 - 8:01 من طرف estqsa

» ماملكت ايمانكم /الملك عبدلله خادم الحرمين الشرفيين ..بقلم : أ. يعقوب مرادـ السويد
الإثنين 8 أغسطس 2011 - 21:31 من طرف يعقوب مراد

» بداية التاريخ في سوريا
الإثنين 8 أغسطس 2011 - 19:56 من طرف rabehmahmod

» رسالة الى السيد الرئيس بشار الاسد الموقر ..بقلم : يعقوب مراد
الأحد 7 أغسطس 2011 - 16:07 من طرف estqsa

»  عملاء مايسمى الثورة السورية يدخلون تحت اسماء مزيفة مؤيدة
الجمعة 5 أغسطس 2011 - 14:32 من طرف estqsa

» قانون محاسبة سوريا.. المأزق والآفاق
الأربعاء 3 أغسطس 2011 - 20:29 من طرف estqsa

» الفساد في سوريا ظاهرة سياسية بامتياز
الأربعاء 3 أغسطس 2011 - 20:26 من طرف estqsa

» اشباه الفنانون ورخصهم
الأربعاء 3 أغسطس 2011 - 7:17 من طرف Dr.Houssam

» استخدام التشفير ضمن البروتوكولات (3) Using Encryption In Protocols
الأربعاء 3 أغسطس 2011 - 5:26 من طرف estqsa

» ماذا تريد من الاعلام السوري؟‏
الأحد 31 يوليو 2011 - 8:54 من طرف estqsa

» الااعضاء الجدد على شبكات التواصل الاجتماعي
السبت 30 يوليو 2011 - 3:44 من طرف estqsa

برامج تحتاجها
مستعرض CometBird from القوي
اضف اعلاتك مجانا و شاهد الوظائف المتاحة لك.
المواضيع الأكثر شعبية
شرح برنامج جون ذا رايبر لفك باسووردات المواقع المشفرة
مجموعات الوطنية السورية على شبكة التواصل الاجتماعي الفيسبوك
لمعرفة آي بي من تحادثه في أي شات
الكاتب السوري المغترب يعقوب مراد ل شام برس : نعم حاولوا تجنيدي ..؟
http://www.facebook.com/profile.php?id=100002348233116استلموا هالإبن القحبة هاد كمان وشوفو خاطروا
استخدام التشفير ضمن البروتوكولات (3) Using Encryption In Protocols
اشباه الفنانون ورخصهم
الاحقاد الخفية ..الجزء الاول ..بقلم : أ يعقوب مراد ـ السويد
حزب الحداثة و الديمقراطية لسورية
دريد لحام ..فنان وطني بامتياز ..بقلم : يعقوب مراد ـ السويد
تسجيل صفحاتك المفضلة في مواقع خارجية
تسجيل صفحاتك المفضلة في مواقع خارجية digg  تسجيل صفحاتك المفضلة في مواقع خارجية delicious  تسجيل صفحاتك المفضلة في مواقع خارجية reddit  تسجيل صفحاتك المفضلة في مواقع خارجية stumbleupon  تسجيل صفحاتك المفضلة في مواقع خارجية slashdot  تسجيل صفحاتك المفضلة في مواقع خارجية yahoo  تسجيل صفحاتك المفضلة في مواقع خارجية google  تسجيل صفحاتك المفضلة في مواقع خارجية blogmarks  تسجيل صفحاتك المفضلة في مواقع خارجية live      

قم بمشاطرة الرابط الإئتلاف الوطني للمجموعات الإلكترونية السورية على موقع حفظ الصفحات

قم بحفض و مشاطرة الرابط الإئتلاف الوطني للمجموعات السورية على موقع حفض الصفحات

شاطر | 
 

 استخدام التشفير ضمن البروتوكولات (3) Using Encryption In Protocols

اذهب الى الأسفل 
كاتب الموضوعرسالة
Dr.Houssam
مشرف متابع
avatar

عدد المساهمات : 29
نقاط : 53
تاريخ التسجيل : 10/07/2011
الموقع : Syria proud - سوريا الأبية

مُساهمةموضوع: استخدام التشفير ضمن البروتوكولات (3) Using Encryption In Protocols   الخميس 28 يوليو 2011 - 3:12

[right]


[center][b][color:b4e4=red][font:b4e4="]بروتوكول [/font][/color][/b][b][color:b4e4=red][font:b4e4="]المفتاح العام[/font][/color][/b][b][color:b4e4=red][font:b4e4="]:[/font][/color][/b][b][i][color:b4e4=red]Public Key[/color][/i][/b] [b][i][color:b4e4=red]Protocol[/color][/i][/b]
[/center]




إن أنظمة تشفير المفتاح العام هي مناسبة بشكل مثالي للتوقيعات
الرقمية .لنفرض أن تشفير المفتاح العام من أجل مستخدم (u)مدخل عبر E(M,K[sub]U[/sub])وإن
تحويل المفتاح الخاص لـ u
مكتوب D(M,K[sub]U[/sub]) يمكن افتراض E على أنها التحويل الخاص(بما أن u هو الوحيد الذي يستطيع بك تشفيرها) وأن D
كتحويل موثق حيث أن u هو الوحيد الذي يستطيع إنتاجها . مثلاً في خوارزمية RSA إن D وE تبادليان





[center][center]D(E(M,-),-)
=M=E(D(M,-),-)[/center][/center]











إذا
أرسل S رسالة M إلىR يستخدم S التحويل الموثق لينتج D(M,K[sub]S[/sub]).ثم يرسل S D(M,K[sub]S[/sub]) إلى R. يفك R تشفير الرسالة مع مفتاح التحويل العام
الخاص بـ S لحساب E(D(M,K[sub]S[/sub]). بما أن S فقط يستطيع خلق رسالة E(-,K[sub]S[/sub])
، فإن الرسالة حتماً قادمة من S. هذا الاختبار يفي متطلب الوثوقية و سوف يحفظ D(M,K[sub]S[/sub]) R . إذا S
أراد لاحقاً أن يدعي بأن الرسالة ضرورة فإن R يستطيع بسهولة إبرازE(M,K[sub]S[/sub]) .


يستطيع أي شخص التحقق بأن D(M,K[sub]S[/sub]) حولت إلى M
باستخدام مفتاح التحويل العام الخاص بـS ولكن فقط S يستطيع إنتاج -D(M,K[sub]S[/sub])
لذلك فإن D(M,K[sub]S[/sub]) يجب أن تكون مرسلة من قبل S وهذا الاختبار يفي بنتطلب
عدم التزوير.


إن حل المفتاح العام هو أقل إرباكاً بشكل
واضح من حل المفتاح الخاص ويوجد سيئة واحدة له هي بأن الرسالة موثقة ولكنها ليست
خاصة وهذا يعني أن أي شخص يعرف المفتاح العام لـ S يستطيع ترجمة الرسالة . نستطيع التغلب
على هذه السيئة باستخدام تشفيرين .


بما
أن S
يرسلM
إلى R فإنه يمكن بلوغ الوثوقية من خلال
المفتاح الخاص التابع لـ S ويمكن بلوغ السرية من
خلال المفتاح العام التابع لـ R ، مثلاً يستطيع S إرسال E(D(M,K[sub]S[/sub]),K[sub]R[/sub]) إلى R
، بما أن S
هو فقط يستطيع إنتاج D(-,K[sub]S[/sub]) فإن الرسالة ستكون حتماً من S ولكن بما أن R يستطيع فك تشفير E(-,K[sub]R[/sub]) فإن محتوى الرسالة يبقى خاصاً حتى يقوم R بتحويلهاوهكذا باستخدام تشفيرين فإننا
نحصل على بروتوكول يؤمن الخصوصية والوثوقية .


إن
الطابع الزمني كما وصفناه سابقاً يمكن أن يستخدم ليحمي من إعادة الاستخدام وتابع
الضمان يستطيع أيضاً منع تقسيم النص المشفر إلى أجزاء وإعادة تشكيله.




[b][color:b4e4=red][font:b4e4="]بروتوكول التصويت بواسطة
الكومبيوتر: [/font][/color][/b]


[b][color:b4e4=red]Voting By Computer Protocol[/color][/b]






هناك
مشكلة تتعلق برسالة موثقة غير قابلة للتتبع حتى الآن فمثلاً هناك اتصالات تسمح
للناس لمشاركين في تجربة ما الإجابة بشكل سري على استفسار موثوق ومن ناحية أخرى
يمكن للكومبيوتر القيام بالانتخاب ،هناك مثال آخر يستخدم إجراءات آلية خاصة ( مثل
حسابات بنك سويسرا ) حيث تكون التمويلات المالية موثوقة ولكن غير قابلة لتتبع أثر
المرسل الاصلي .


في
الحالات الثلاث السابقة نحتاج إلى بروتوكول ليؤكد الوثوقية والشرعية حيث على كل
رسالة في النظام أن تأتي من مستخدم شرعي ولكن يمكن أن يرتبط مستخدم برسالة معينة
حالما يتم بعبث هذه الرسالة. إن متطلبات أمن هذا البروتوكول هي التالية :


1-
يستطيع
المستخدمون الموثوقون فقط إرسال الرسائل .


2-
يستطيع كل
مستخدم إرسال رسالة واحدة فقط في كل مرة .


3-
لا أحد يستطيع
تحديد من قام بارسال رسالة ما .





لرؤية
آلية عمل البروتوكول سنشرح مثالاً عن التصويت.


ليكن لدينا ثلاثة مصوتين (J,K,L) يصوتون بـ(نعم) أو(لا ) على قضية ما
وليكن لكل مصوت تابع مفتاح التشفير العام ( PULIC KEY
ENCYPTION FUNCTION)
لأنه سيكون هناك مستويات منفصلة من التوابع وسنرمز بـ E[sub]U[/sub] و D[sub]U[/sub] إلى كلاً من التحويلات العامة والخاصة
من أجل كل مستخدم (u) .


تابع التشفير
الأول (E) هو تابع تشفير تقليدي لكن الثاني (R)
يغلف الرسالة بسلسلة عشوائية ومن ثم يشفر النتيجة .





يمكن لشخصين أن
يكون لهما نفس التصويت وعندها يجب على البروتوكول أن يسمح لكل مستخدم بتمييز
تصويته بدون أن يكون لديه القدرة لمعرفة تصويت الآخرين ولو كان مماثلاً لتصويته .


يزوّد التشفير (R)
مع سلسلة عشوائية بالسرية المطلوبة حيث يتم ظاهرياً حجب التصويتين لأن التصويتين
المتطابقين يملكان سلسلتين عشوائيتين مختلفتين .


[font:b4e4="]يمكن لكل مصوّت بشكل منفرد أن يعرف تصويته وبما أن
كل فك تشفير [/font][font:b4e4="]R تابع لشخص ما معروف فقط من قبله لذلك فإن المرسل فقط يستطيع أن
يؤكد أن ورقة اقتراعه هي ضمن الأوراق التي سوف تحصل . [/font] [font:b4e4="]. [/font]


[b][i][color:b4e4=red]بروتوكول التصويت : [/color][/i][/b]





يختار كل مصوت صوت ( V )
ويحسب مستخدماً التشفير العام


[center][center]R[sub]J[/sub](R[sub]R[/sub]
( R[sub]L[/sub] ( E[sub]J[/sub] ( E[sub]X[/sub] ( E[sub]L[/sub] (V ))))))[/center][/center]


ترسل كل
التصويتات المشفرة إلى المصوت الأول (
J ) الذي يتحقق من أن
ورقة تصويته هي بين المجموعة المستقبلة ثم يزيل J المستوى الأول من التشفير من كل الأوراق
باستخدام


[center][center]D[sub]J[/sub]
( R[sub]J[/sub] ( R[sub]R[/sub]( R[sub]L[/sub] ( E[sub]R[/sub] (V))))) = R[sub]K[/sub]
( R[sub]L[/sub] ( E[sub]J[/sub] ( E[sub]K[/sub] ( E[sub]L [/sub]( V )))))[/center][/center]





ثم يبعث ( J )
الأوراق في ترتيب عشوائي إلى K الذي يتحقق من ورقته ويفك تشفير مستوى واحد وينتج :


[center][center]D[sub]K[/sub]
( R[sub]K[/sub] ( R[sub]L[/sub] ( E[sub]J[/sub] (E[sub]R[/sub] ( E[sub]L[/sub]
( V )))))) = R[sub]L[/sub] ( E[sub]J[/sub] ( E[sub]K[/sub] ( E[sub]L[/sub] ( V
)))[/center][/center]





ويبعث k هذه النتيجة إلى L الذي يبعث E[sub]J[/sub](
E[sub]R[/sub] ( E[sub]L[/sub] ( V ))) إلى J
من أجل كل ( v ) ويوقع L الأصوات مع توقيع رقمي باعثاً هذا
التوقيع إلى J
و k ، حيث يزيل J مستواً واحد آخر من التشفير ويتحقق بأن
صوته ما زال في المجموعة و يحول هذه الأوراق إلى K ، ويبعث التوقيعات الرقمية للأوراق إلى K و L ، يستقبلK الـE[sub]K[/sub](
E[sub]L[/sub] ( V ))
من J ويزيل K التشفير ليحصل
على E[sub]L[/sub]
( V ) من أجل L يزيل E[sub]L[/sub]
وينشر النتائج .وهكذا يعمل هذا البروتوكول لأن عملية التحليل هي سلسلة ذات 6 ارتباطات


[img(27,12)]file:///C:/Users/DELL/AppData/Local/Temp/msohtmlclip1/01/clip_image001.gif[/img][img(27,12)]file:///C:/Users/DELL/AppData/Local/Temp/msohtmlclip1/01/clip_image001.gif[/img][img(27,12)]file:///C:/Users/DELL/AppData/Local/Temp/msohtmlclip1/01/clip_image001.gif[/img][img(27,12)]file:///C:/Users/DELL/AppData/Local/Temp/msohtmlclip1/01/clip_image001.gif[/img][img(27,12)]file:///C:/Users/DELL/AppData/Local/Temp/msohtmlclip1/01/clip_image001.gif[/img]J
K L J
K L





يمكن
للنتائج في كل ارتباط من السلسلة أن تصبح عامة بدون أن يستطيع أي شخص التراجع ( BACKWARD )
لكن شخص واحد فقط يستطيع التقدم (
FORWARD ) ، هذا يعني :


[img(27,12)]file:///C:/Users/DELL/AppData/Local/Temp/msohtmlclip1/01/clip_image002.gif[/img]لنفرض بأن J نقل الأصوات وحررها إلى K يستطيع J فقط إنجاز هذا التحويل لكن K يستطيع فقط إنجاز التحويل العكسي J K لرؤية إن كان J قد مرر لـ K ما يطابق ما قد بدأ به J .هذه القابلية للتحقق من كل أعمال الآخرين تمنع
أي شخص من الغش .






[/right]
الرجوع الى أعلى الصفحة اذهب الى الأسفل
http://www.facebook.com/groups/houss55
Dr.Houssam
مشرف متابع
avatar

عدد المساهمات : 29
نقاط : 53
تاريخ التسجيل : 10/07/2011
الموقع : Syria proud - سوريا الأبية

مُساهمةموضوع: رد: استخدام التشفير ضمن البروتوكولات (3) Using Encryption In Protocols   الأحد 31 يوليو 2011 - 6:55

يتبع
مع تحياتي
Dr.Houssam
الرجوع الى أعلى الصفحة اذهب الى الأسفل
http://www.facebook.com/groups/houss55
estqsa
مدير التحرير
avatar

عدد المساهمات : 141
نقاط : 411
تاريخ التسجيل : 04/07/2011

مُساهمةموضوع: رد: استخدام التشفير ضمن البروتوكولات (3) Using Encryption In Protocols   الأربعاء 3 أغسطس 2011 - 5:26

سلكت يداك

------------------
المنسق العام
الرجوع الى أعلى الصفحة اذهب الى الأسفل
http://www.scribd.com/ali%20m%20esmander
 
استخدام التشفير ضمن البروتوكولات (3) Using Encryption In Protocols
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
الإئتلاف الوطني للمجموعات السورية  :: الإئتلاف القومي السوري :: مفاهيم وتقنيات الشبكه العنكبوتية-
انتقل الى: