Free Essay

التشفير وأمنية المعلومات

In: Computers and Technology

Submitted By SNMS
Words 35136
Pages 141
الفصل الأول
التعريف بتقنيات التشفير وأمنية المعلومات

1-1:المقدمة ( Introduction ): إن أمنية المعلومات ناتجة من الحاجة إلى تناقل المعلومات الخاصة لكل من العبارات العسكرية والدبلوماسيـة. هذه الحاجة هي قديمة بقدم الحضارة نفسها. الأسبان القدماء مثلا, شفروا عباراتهم العسكرية. أما بالنسبة للصين, فانه يكفي فقط كتابة العبارات بلغتهم المعروفة والتي تعبر لغة خاصة, وذلك لان القليل من الناس يستطيعون قراءة الحروف الصينية. كانت قنوات الاتصال في السابق بسيطة جدا وكانت ترتب بأسلوب يعتمد في تامين السري على استخدام مراسلين موثوقين. تعتمد الأمنية لمثل هذا التنظيم على كل من موضع الثقة للمراسل وقابليته في أن يبقى محتفظا بالمواقف أو المواقع التي فيها يمكن أن تتعرض العبارات للانتهاك. بسبب اكتشاف أنظمة الحاسبات واستخدام شبكات الحاسبة الواسعة بين الدول, فان القرن العشرين قد غير بصورة ملحوظة مدى مفاهيم الحماية. في الحاسبات المبكرة ( الأولى), فان الأمنية الفيزيائية ومعها سياسة الاختيار الملائم للكادر العامل في الحاسبة كان كافيا لتامين الأمنية. لكن هذا أصبح غير كاف وغير مرن بعد اكتشاف أنظمة حاسبات المشاركة الزمنية (Time-Sharing) والتي تتألف من عدة محطات طرفية موزعة في مساحة جغرافية واسعة. من الجدير بالذكر أن امن وسلامة اتصال,ت الالكترونية في بدء ظهورها لم يكن هاما لان معظم المعلومات المخزونة فيها لم تكن ذات حساسية كبيرة, بعكس ماهي عليه اليوم, إذ كلما ازدادت وارتفعت قيمة المعلومات المخزونة في الحاسبات الالكترونية كلما ازدادت الرغبة لدى بعض الأفراد لمحاولة الوصول إليها من اجل التخريب أو من اجل الكسب غير المشروع بواسطة بيعها إلى الجهات الراغبة بذلك, لذا فقد أصبح امن هذه المعلومات على درجة كبيرة من الأهمية, كما أن التهاون في هذا الأمر قد يكلف الكثير, وكثيرا ما نطالع في الصحف عن قيام صراف بنك باستخدام توصيلته الآلية لتحويل نقود إلى حسابه الخاص, أو نسمع عن عابث في جهاز حاسبة الكترونية قام بإدخال رسالته الخاصة على قناة تلفزيونية عن طريق الدخول على احد قنوات الأقمار الصناعية. هناك العديد من المسائل لكل من أنظمة حاسبات المشاركة الزمنية وشبكات الحاسوب, وان هذه المسائل لها ارتباط وثيق لحماية قنوات الاتصال والتي لا تربط فقط المحطات الطرفية إلى ما يقابلها من الحاسبات لكن إضافة إلى ذلك لها القابلية في تكوين شبكات اتصال مع الحاسبة المضيفة (Host). بسبب الخاصية الطبيعية لأي قناة اتصال , فان لدينا وسط اتصال والذي يمكن للعدو الوصول إليه , لهذا فان الحماية الفيزيائية ليست ذي فائدة . الوسيلة الوحيدة لتقوية الحماية في قنوات الاتصال هو بتطبيق التشفير (Cryptography). لذلك,أخرى, فان تواجد عدة برامج للمستفيدين والتي تشارك نفس موارد الحاسبة تسبب تسربات للمعلومات غير القانونية ( غير الشرعية Illegal ). لذلك , فان ميكانيكية سيطرة الوصول (Access Control ) للحاسب يجب أن تضمن تفاعل صحيح بين مختلف برامج المستفيد ( Processes) . إذا حدثت محاولة وصول غير قانونية, فان هذا الوصول يجب أن يمنع أو يعاق وان نظام التشغيل يجب عليه تسجيل هذه المحاولة. للتشفير ( Cryptography ) تاريخ طويل وقد استخدمه المصريون القدماء قبل نحو 4000 سنة و له دور فاعل في سنوات القرن العشرين حيث لعب دورا حاسما في نتيجة الحربين العالميتين ( الأولى والثانية ) وعلى هذا الأساس فان له دور مسيطر في مجالات الجيش (المجالات العسكرية ) و الفعاليات الدبلوماسية و مهام الحكومات بشكل عام. استخدم التشفير كأداة من اجل حماية الأسرار الدولية و الاستراتيجيات. بعد التزايد الواضح في أجهزة الحاسوب و أنظمة الاتصالات و خاصة عام 1960 أصبح من الضروري توفير وسائل لحماية المعلومات المتمثلة بأرقام (Digital) و ذلك يجب توفر خدمات أمنية أخرى.تم بذل المزيد من الجهود المؤثرة من قبل شركة IBM في بداية السبعينات لغرض تبني طريقة تشفير للمعلومات سميت (Data Encryption Standard DES) والتي تعتبر من الطرق التشفيرية المعروفة في تاريخ دراسة التشفير و قد اعتبرت وسيلة فعالة لغرض تأمين أمنية للمعلومات الاقتصادية في مجال الموارد المالية. في العام 1970 حدث تطور له أثـره الواضح عندما نشر كل من ديف وهيلمان ( Diffe & Hellman) بحثا تم من خلاله الإعلان عن ميلاد تشفير المفتاح العام (Public – Key Cryptography ) و تم كذلك توفير طريقة جديدة لتبادل المفتاح ، و التي تعني أن الأمنية (Security) تعتمد في الأساس على صفة ( صعوبة الحلIntractability ) للمشكلة اللوغاريثم المنفصلة (Discrete Logarithm Problem ) ، و على هذا الأساس فأن فكرة المفتاح العام أصبحت واضحة و ذات اهتمام واسع في مجال التشفير. فـي العام 1970 تمكـن كـل مـن رايفست وشاميـر وادلمـان Adleman, Shamir, Rivest) ) من اكتشاف أول طريقة تشفير معتمـدة على المفتاح العام و كذلك التواقيع الرقمية (Digital Signature ) و أطلقوا على هذه الطريقة بـ ( RSA ) نسبة إلى أسماء مكتشفيها. تعتمد الـ RSA على مسالة رياضية تتميز بالصعوبة أو التعقيد في الخطوات الرياضية و المستخدمة في تحليل العوامل (Factoring ) للأرقام الأولية الكبيرة (Prime Integers ). و باستخدام مشكلة صعوبة الخطوات الرياضية فقد تم استحداث طرق جديدة و كفوءة معتمدا على تحليل العوامـل. ( هـذا التطبيق للمشكلة الرياضية الصعبة الحل ) أعاد الحياة في جهود العثور على طرق أكثر كفاءة لتحليل العوامل. إن الثمانينات قد أظهرت تقدما كبيرا في هذا المجال ولكن أي ( من هذه التقدميات ) لم يجعل نظام الـ RSA غير أمين (Insecure ). في العام 1985 أوجد ( EI-Gamal ) صنـف من التشفير يتمتـع بقوة كبيرة معتمـدا في ذلك علـى فكرة المفتاح العـام (Public-Key Scheme) .
احد المظاهر المهمة و الواضحة المعالم في استخدام المفتاح العام هو توفير التواقيع الرقمية. لقد تم إيجاد توقيع رقمي ( digital signature ) وذلك باستخدام طريقة الـ RSA و كـذلك تـم إيجـاد توقيـع رقمـي باستخدام طريقة EI-Gamal) ). أن البحث عن طرق جديد للمفتاح العام, التحسينات لميكانيكيات التشفير المتوفرة حاليا, واثبات السرية استمرت بخطوات سريعة. لقد تم وضع لذلك قياسات (Standards ) مختلفة وبنى تحتية والتي تشتمل على التشفير واستخدمت هذه القياسات في التطبيق العملي بشكل فعال.إضافة إلى ذلك, تم تطوير منتجات الأمنية (Security Products ) لغرض تطوير وتوفير متطلبات الأمنية المطلوبة في المجتمعات المبنية في تعاملاتها على المعلوماتية بشكل واسع.

1-2 : نبذة تاريخية مختصرة عن الاتصالات السرية:

إن استخدام الاتصالات السرية بواسطة رسائل مرمزة كان موضوع التطبيق العملي عبر التاريخ القديم والحديث. فعند إرسال يوليوس قيصر إلى زعيمه كان يستخدم الشفرة الهجائية ليضمن عدم معرفة ما في الرسالة عند وقوعها في أيدي العدو. هذا النوع من الشفرة مازال يستخدم إلى حد الآن. واستخدمت الرموز والشفرات عبر التاريخ الأوربي للمساعدة في التخطيط للإطاحة بالملوك, ووضع خطط المعارك, وإرسال المعلومات المهمة. وخـلال الثورة الأمريكية استحدث جورج واشنطن منظومة تجسسية لإيصال التقارير عن مقدرة الفوات البريطانية وتحركاتها. لغرض إرسال هذه المعلومات إلى أعوانه, وكان بحوزة كل جاسوس كتاب رموز ( ( code bookيحتوي على أرقام يمثل كل رقم منها كلمة معينة. تتضمن الرسالة المكتوبة بالرموز سلسلة من الأرقام تستعمل لغرض إرسال المعلومات الاستخبارية المجمعة حول العدو. لذلك كان هناك دور متميز للترميز في تامين حماية للمعلومات المرسلة. وفي الحروب الحديثة تم استخدام الرموز والشفرات لضمان عدم تسرب المعلومات السرية إلى العدو. هنالك كتب كثيرة نشرت حول الاستخبارات العسكرية في الحرب العالمية الثانية وعن عملية كسر الرموز لكشف خطط العدو العسكرية للهجوم. وكل جانب حاول كسر رموز الجانب الآخر. واليوم تقوم كل من الولايات المتحدة والاتحاد السوفيتي بجمع المعلومات عن طريق السفن التجسسية والاستراق الالكتروني والأقمار الصناعية التجسسية. من المكن توضيح القيمة الفعلية لكتب الرموز من خلال مراجعة قضية السفينة Glomar Explorer) ). لقد بنيت سفينة الإنقاذ هذه لحساب وكالة المخابرات الأمريكية ( CIA ) بكلفة قدرها حوالي 130 مليون دولار لغرض انتشال غواصة سوفيتية غرقت في المحيط الهادي عام 1968. عند غرق الغواصة السوفيتية كانت تحمل صواريخ نووية وأجهزة الكترونية متطورة. بالإضافة إلى ذلك كان على متنها كتب الرموز ومكائن الرموز . وفي حالة العثور على هذه الكتب والمكائن فإنها تكون ذات فائدة هائلة لوكالة المخابرات الأمريكية. نستطيع بكل تأكيد أن نقول أن احد أسباب المحاولة المكلفة لاستعادة الغواصة هو احتمال الحصول على كتب الرموز هذه والتي تعتبر ذات قيمة عالية جدا. في العام 1977 كانت هناك قضية بيع المعلومات بالغة السرية إلى الاتحاد السوفيتي من قبل شابين أمريكيين, احدهما كان لديه إذن بالدخول إلى غرفة الرموز التي تتعامل مع الرسائل العائدة لوكالة المخابرات والجيش والقوة البحرية والقوة الجوية الأمريكية. إن هذه الرسائل وبرفقتها الرموز الحقيقية أو كتب الرموز تعتبر ذات قيمة لا تثمن بالنسبة للسوفيت. إن الجانب الذي ذكرته الصحف حول هذه القصة بالطبع لم تذكر بالضبط ما تم بيعه من المعلومات المسروقة ( السوفيت وحدهم يعلمون بذلك ) وعل كل حال فنحن نعلم أن المتهمين حكم عليهما بالسجن لمدة 40 سنة.

1-3 : امنية نظم المعلومات:

إن موضوع الأمن في النظم الآلية للمعلومات يعتبر من أكثر المواضيع التي تنال اهتمام الباحثين والمتعاملين مع تلك النظم, لاشك إن انتشار الحاسبات الآلية ودخولها المطرد في إدارة نظم المعلومات المختلفة قد اثر تأثيرا مباشرا في تطوير ورفع كفاءة تلك النظم, لكن يظل هناك سؤالا مطروحا ألا وهو إلى أي مدى يمكن الاعتماد على هذه الحاسبات الآلية في إدارة تلك النظم بصورة دائمة ودقيقة, وعن مدى قدرتها في حماية أسرارنا وخصوصياتنا من الاعتداء ؟ إن الغرض الأساسي لهذا الفصل هو التعرض لهذا الموضوع الهام وتلخيص آراء ومقترحات بعض ذوي الخبرة في تصميم الطرق العلمية التي تساعد في رفع كفاءة الأمنية, ومن ثم كفاءة النظم الآلية للمعلومات.

1-4: تحليل العوامل المهددة لامن الانظمة الالية للمعلومات:

بناء على مسح إحصائي عن حوادث امن المعلومات في النظم الآلية اعد من قبل الحكومة الأمريكية وجد إن العوامل المؤثرة وتأثير كل عامل هي على النحو التالي:
أ: الأفعال غير المقصودة وتمثل 50% من نسبة الحوادث في امن المعلومات.
ب: عدم أمانة العاملين في الحاسب الآلي وتمثل 15-20% من نسبة الحوادث.
ج: الابتزاز والضغط ألمطلبي وتمثل 10% من الحوادث..
د: المياه والسوائل وعدم الالتزام بالمواصفات البيئية وتمثل 10%.
ه: الاعتداء الخارجي لا يتجاوز 5%
و: الكوارث الطبيعية والحريق ويمثل 10%. من هذا يتضح إن العوامل الثلاثة الأولى أي تلك التي مصدرها الأفراد المتعاملين مع الحاسب الآلي قد تسببت في 80% من جملة الحوادث المهددة لأمن المعلومات في حين إن العوامل التي لا يدخل فيها العامل البشري لا تتعدى 20% وان تأثير العامل البشري الخارجي لا يتجاوز الـ 5% مما يشير إلى تركيز المشكلة في الأفراد المتعاملين مع الحاسب الآلي وسينظر إلى كل تلك العوامل نشئ من التفصيل في الأسطر التالية:

أ : افعال المتعاملين غير المقصودة والمهددة لامن المعلومات:

إن الأفعال غير المقصودة التي تؤدي إلى تسرب معلومات إلى جهات غير ذات صلاحية أو فقد ومسح معلومات هامة أو تغير في معلومات أو غير ذلك من مشاكل امن المعلومات تكون في الغالب نتيجة إلى ضغط شديد في العمل أو ضعف في القدرات الذاتية في الانضباط والاهتمام لدى المشغلين والمستخدمين. فالتسرب غير المقصود للمعلومات يتم مثلا عن طريق إرسال تقارير بالخطأ غير المقصود أو نسيان إغلاق الشاشات فتبقى مفتوحة وهي عارضة لبيانات غير مسموح بعرضها أو استخدام أوراق الحاسب الآلي التالفة والتي تحتوي على بعض المعلومات الهامة في ملف الحاجيات أو وضع كلمة السر في مكان يسهل معرفتها فيه أو نتيجة لمشاكل في الأجهزة أو البرامج. أما المسح غير المقصود فيتم في الغالب بعمل تنظيم المجاري عن طريق الخطأ لقرص يحتوي على معلومات هامة أو الكتابة على سجلات تحتوي على معلومات أو نقل الملف إلى مساحة تالفة في القرص, أو نتيجة لمشاكل في الأجهزة أو البرامج. أما تغيير البيانات فاهم مسبباته هو الخطأ غير المقصود عند إدخال وتعديل البيانات.

ب: افعال المتعاملين المقصودة والمهددة لامن المعلومات:

تشمل الأفعال المقصودة بواسطة المتعاملين مع النظام معالجة محرفة أو تشغيل محرف للبرنامج أو الإطلاع الشخصي, أو إطلاع الآخرين لبيانات غير مسموح الإطلاع عليها, أو نقل بعض البرامج والبيانات الخاصة أو تدمير برنامج أو معلومة أو غير ذلك من الأفعال المقصودة و المهددة لأمن المعلومات. أما الأفعال ففي الغالب ما يحاول الفاعل فعلها بإدخال ضمن الأفعال غير المقصود حتى تختفي الإغراض الخيانية فيها. عند تحليل الدوافع التي تؤدي إلى خيانة المتعاملين مع النظام نجدها تتدرج من الخيانة العظمى وخدمة دولة محاربة بدافع اعتقادي أو سياسي أو مادي إلى خدمة مؤسسة أخرى منافسة بدافع مادي أو انتقامي إلى خدمة أفراد بتمليكهم معلومات عن أفراد آخرين منافسين بدافع مادي أو دافع صداقة أو خدمات ذوي القربى أو أصدقاء بتحسين بيانات تخصهم إلى الانتقام من زملاء أو غيرهم بدوافع وهو أدنى درجة من حيث الخطورة.

ج: الابتزاز والضغط المطلبي:

لاشك إن من أهم مميزات الآلية هو تقليص الاعتماد على الإنسان الذي هو معرض للتوقف من العمل لأسباب صحية أو طبيعية أو بدافع تحسين واقعه المعيشي بترك العمل والانتقال إلى جهة أخرى أو عن طريق الوسائل النقابية المعروفة. وان كنا بالإلية قد تخلصنا لحد كبير من هذا النوع من المشاكل إلا أننا في الجانب الأخر لابد إن نكون في اشد الحذر من أننا سنكون تحت هيمنة تقصير المشرفين على مركز الحاسب الآلي, وربما يكون هذا التقصير مقصود لأحدى الدوافع التي ذكرناها في تحليل الأعمال المقصودة والمؤثرة في امن المعلومات أو غير مقصودة للأسباب التي ذكرناها في إعمال غير العاملين في الحاسب الآلي أي دور في هذه الحوادث كأن يحدث انفجار في مواسير المياه أو نظام مياه وإطفاء الحريق لأسباب مجهولة أو تحت ذبذبة كهربية عالية جدا لعطب مفاجئ في نظام الكهرباء المركزي.
ه: الاعتداء الخارجي: ونعني بالاعتداء الخارجي إن يتمكن شخص من غير المتعاملين مع النظام من الإطلاع أو تغيير أو مسح أو سرقة بعض أو كل معلومات النظام, وان كان هذا النوع من الحوادث لا يزيد على 5% من جملة الحوادث المهددة لأمن أنظمة المعلومات لكن في حالة الحاسبات الشخصية والتي عم انتشارها في هذا العقد فصارت تعتمد عليها كثير من المؤسسات الصغيرة خاصة في نظم الأعمال المكتبية ربما تزيد هذه النسبة كثيرا كما أشارت دراسات أخرى في هذا المجال وذلك لسهولة حملها وتشغيلها.

و: الكوارث الطبيعية والحريق:

إن الكوارث الطبيعية والحريق يمثلان تهديدا امنيا لكل الأنظمة وليس لأنظمة المعلومات وحدها, لكن ذلك التهديد الأمني ربما يكون اقل خطورة وأيسر معالجة في الأنظمة الآلية للمعلومات حيث المرونة في خزن ومناقلة وإمكانية وجود نسخ مسندة للبرامج والبيانات في أماكن بعيدة ومتعددة.

1-5 : المتطلبات الفنية لامن النظم الالية للمعلومات:

تعتبر مرحلة تحليل وتصميم امن النظام من أهم المراحل في بناء الأنظمة الآلية للمعلومات, بل وتقاس كفاءته الأمنية, وذلك لتداخل مرحلة تصميم امن النظام مع كل المراحل الأخرى وتأثيره فيها على ضوء تجارب المصممين للنظم الآلية للمعلومات عموما والمهتمين بمجال الأمن في النظم الآلية للمعلومات. هناك عدة متطلبات فنية أساسية وضرورية لتصميم امن النظم الآلية للمعلومات وربما أهمها:

أ: الدراسة التحليلية لامن النظم:

إن الدراسة التحليلية لتحديد مناطق التهديد لأمن ومستوى الخطورة في كل منطقة ثم تصميم طرق الإنقاذ من كل منطقة من مناطق التهديد لابد إن تمثل جزءا أساسيا للغاية عند تحليل وتصميم النظام الآلي للمعلومات كما إن مستخدم النظام نفسه لابد إن يوثق الخطوات العملية التي يجب إن يقوم بها في أي حالة من حالات الكوارث في كتيب استخدام النظام.

ب: التوثيق:

أكدت كثير من الدراسات إن التوثيق في الأنظمة الآلية للمعلومات من اضعف الثغرات في امن تلك الأنظمة ويهدف التوثيق إلى جعل الأنظمة مفهومة للمستخدمين والمشغلين ومفهومة للمصممين حتى يمكنهم من الصيانة المستقبلية ومفهومة للمبرمجين حتى يتمكنون من صيانة البرامج على ضوء التصميم وغيرها من الصيانة العادية. إن جعل الأنظمة مفهومة للجميع كل في مجاله يحمي الأنظمة من احتكار أو ابتزاز المصمم الأساسي أو المبرمج الأساسي للأنظمة كما يجعل الاستخدام والتشغيل غير محتكرا لفئة محددة, لهذا يؤمن التوثيق الاستخدام الامثل والمستمر للأنظمة وهي غير معتمدة على أفراد. ومن ناحية أخرى يجب مراعاة إن التوثيق سلاح ذو حدين فيمكن إن يكشف التوثيق الممتاز الأنظمة لأشخاص غير مأذون لهم بذلك مما يستوجب عمل حماية خاصة وجيدة لوثائق النظام كما إن التوثيق الضعيف يمكن إن يؤدي إلى فقدان القدرة في التحكم مع استمرارية الزمن.

ج: امن البرامج والبيانات:

لقد لوحظ إن كثير من المبرمجين يقومون بعمل الصيانة العادية في البرامج على النسخ الأصلية للنظام فإذا حدثت أي مشكلة في برنامج ما يصعب عليهم بل قد يستحيل عليهم متابعة تلك المشكلة لعدم موافقة تلك البرامج موافقة تامة للوثيقة الأساسية للنظام. لهذا يجب المحافظة على النسخة الأصلية للبرنامج المصدر وان يقوم المبرمجون بعمل اختباراتهم وبياناتهم على نسخة أخرى وعند الانتهاء من عمل الاختبارات وأجازة تشغيلها يتم تعديل النسخة الأصلية وتوثيق ذلك التعديل ثم نقلها إلى التنفيذ وبنفس الأسلوب يجب التعامل مع ملف البيانات خاصة الملفات الرئيسية فيجب تسجيل أي تغيير يحدث في محتويات تلك الملفات للمراجعة إذا لزم الأمر.

د: امن التشغيل:

يشمل امن التشغيل التحكم في الإدخال والتعديل والإطلاع في قسم المستخدمين والتنسيق بين قسم المستخدم والحاسب الآلي في توزيع المسؤوليات والتأكد من تشغيل الأعمال والبرامج الصحيحة في قسم الحاسب الآلي وضمان التشغيل المستمر للأجهزة متى طلب ذلك. نقطة الضعف في التشغيل هي عدم استيعاب المشغلين لظروف التشغيل استيعابا جيدا أو محاولة إثبات بعضهم عدم قدرة الأخر أو تغير أوقات الدوام أو ترك العمل . أما نقطة الضعف الأساسية في استمرارية عمل الحاسب الآلي تكمن في عدم التزام الشركات بعقود الصيانة.

ه: برامج امن النظام:

برامج امن النظام هي برامج مساعدة يتم تصميمها لتمكن من مراقبة أي تغيير في الملفات سواء كانت برامج أو بيانات ويتم ذلك بالطريقة الخاملة وهي تسجيل أي تغيير منذ البداية ليتم مراجعته مؤخرا أو بالطريقة الحية وهي عدم السماح بالتغيير منذ البداية إلا بناء على صلاحية مبرمجة, إلا انه يجب الانتباه هنا إلى صعوبة التحكم في العاملين بالحاسب الآلي وخاصة المبرمجين نسبة لخبرتهم وقدرتهم على تجاوز هذه البرامج. كذلك تقوم برامج النظام بتشغيل محاولات اختراق النظام مثل مسح المعلومات في الملف المخترق ( طبعا لابد من وجود نسخة مساندة ) أو قفل الجهاز إذا حصل اختراق الكتروني أو عمل تشفير معقد للحماية إذا حدث الاختراق.

و: الامن في نظم الاتصالات وقواعد البيانات:

يشمل الأمن هنا التوثق من الطرفيات والمستخدمين وذلك بالتحكم الفيزيائي (سنتعرض له بشئ من التفصيل في مجال أخر ) والتحكم المنطقي بعمل كلمات السر وربطها بنوع الاستخدام وتغييرها من وقت لأخر وبرمجة الطرفيات لتنفصل أليا إذا ظلت دون استخدام لفترة معينة أو إذا اخطأ المستخدم في كلمات عدة مرات.

كذلك يشمل الأمن في نظم الاتصال تسجيل كل الملاحظات في أي طرف ونوع الاستخدام إضافة بالطبع إلى التعرف على الشخص المستخدم عن طريق (رقم التعريف ) والتوثق منه بكلمة السر أو البطاقة الممغنطة أو غيرها ( التعرف ) وربط ذلك بنوع من الاستخدام ( الصلاحية ) يتم ذلك في الغالب بتركيب أو تصميم نظام المعلومات بطريقة بنائية تكاملية يتم الانتقال فيه من بنية إلى أخرى عن طريق برامج تحكم خاصة تقوم بخزن معلومات عن الشخص الذي دخل إلى هذه البنية وتاريخ ووقت الدخول ونوع الحركة أو الاستخدام الذي قام به. هذه الخاصية متوفرة في كثير من نظم التشغيل وبالأخص في نظم قواعد المعلومات حيث يشترك عدد ضخم من المستفيدين في التعامل مع قاعدة المعلومات كل في الجزئية والبنية التي تخصه.
ز: تطوير وتنفيذ النظم: عند تطوير أو تصميم أي نظام يجب إتباع الطرق العلمية الصحيحة في التصميم كم يجب مراجعته جيدا واختباره والتأكد من خلوه من الأخطاء قبل بدء التنفيذ وكذلك يجب التأكد من تدريب موظفي التشغيل والاستخدام تدريبا جيدا يضمن تشغيلهم واستخدامهم للنظام بطريقة أمنة ومتدرجة قبل الاعتماد كليا عليه.

1-6 : المتطلبات الادارية لامن النظم الالية للمعلومات:

تكملة المتطلبات الفنية التي يجب مراعاتها في بناء النظم الآلية للمعلومات لحماية تلك النظم هناك عدة واجبات إدارية أهمها:

أ: التنظيم الاداري:

أولا: تنظيم إدارة خاصة بأمن النظم الآلية للمعلومات يناط بها تحديد الساسة الأمنية للنظام من حيث الإدخال, التعديل ومن حيث ضمان استمرارية العمل بالكفاءة المطلوبة. بعد تحديد هذه الساسة يجب توثيقها وتوقيعها بواسطة المسول الإداري للحاسب الآلي وكل العاملين والمستخدمين. ثانيا: يحدد مشرفا للأمن بالحاسب الآلي تقع على عاتقه التأكد من التزام العاملين بالسياسة الأمنية المرسومة وتنسيق التدريب الفني في هذا المجال والمساعدة في التصميم والبرمجة لتنفيذ المتطلبات الفنية لهذه السياسة. ثالثا: يحدد مسؤول امن يمثل المستخدم ويكون مسؤلا لدى الجهة المستخدمة للنظام من ضمان التزام إدارة الحاسب الآلي بالسياسة الأمنية المحددة وتحديد مستوى الصلاحية لكل المتعاملين مع النظام. رابعا: يحدد قسم للمراجعة في إدارة الأمن مهمته عمل وتنفيذ نظام دقيق للمخزون من أجهزة وأشرطة وأقراص وتوثيق ومكتبات وقطع غيار وأوراق طباعة وحبر وغيرها من المستلزمات التشغيلية.

ب: خطط الطوارئ:

لابد من وضع الخطط لاستمرارية عمل النظام في حالة المشاكل الكبيرة كتعطل الحاسب الآلي تعطلا طويلا أو غير ذلك من الحالات الطارئة لابد من قياس المشاكل التي سيواجهها مستخدم النظام في هذه الحالات ووضع البدائل على ضوء ذلك فمثلا في النظم المصرفية أو نظم الحجوزات الجوية حيث لا غنى عن الحاسب الآلي ولو بضع دقائق يستوجب وجود نظام مساند يعمل بطريقة فورية في حالة الطوارئ في حين إن هناك أنظمة أخر يمكنها الاستغناء عن الحاسب الآلي عدة أيام دون إن تتأثر تأثرا كبيرا. هذا من ناحية الاستمرار التشغيلي المباشر للحاسب الآلي أما النواحي الأخرى الهامة غير المباشرة أو المساندة كالكهرباء المستمرة والثابتة أو التبريد الموزون المستمر فهي ضرورية للتشغيل الخالي من الأخطاء إذ إن الزيادة الشديدة في التيار الكهربائي والارتفاع غير المحتمـل في درجات الحرارة كلها تؤدي إلى أخطاء في تشغيل ومعالجة البيانات. كذلك يجب مراعاة إن الانقطاع المفاجئ للتيار والإطفاء المباشر للحاسب الآلي كثيرا ما يؤدي إلى فقد بعض المعلومات أو السجلات.

ج: الامن الفيزيائي لمركز المعلومات والحاسب الالي:

يشمل الأمن الفيزيائي بمركز المعلومات والحاسب الآلي حمايته من الحريق والسوائل والغبار والكهرواستاتيكا وكذلك ضمان الكهرباء الكافية والمستلزمات البيئية من حرارة ورطوبة موزونة إضافة إلى التحكم في زيارة ودخول الأفراد إلى المبنى أو المكاتب أو إلى المكاتب الحساسة أو إلى مكتبات المراجع والأشرطة والأقراص ووثائق النظام أو إلى صالة الحاسب الآلي أو إلى طرفية المشغل أو إلى مفاتيح التبريد, كذلك التحكم في الوصول إلى المراكز الفرعية للطرفيات أو خطوط الاتصال أو غيرها من الأشياء المؤثرة في امن النظام الآلي للمعلومات.
د: مراقبة الأفراد: يمثل الأفراد خط الدفاع الرئيسي في امن المعلومات خاصة المتعاملين مع النظام كما اشرنا سابقا. فامن الأنظمة الآلية للمعلومات يعتمد أولا وأخيرا على أمانة الأفراد المتعاملين معها فلا يكفي التأكد من أخلاقيات الموظف وأهليته عند تعيينه بل يجب إن تستمر مراقبته لان التغيير السلوكي متوقع في أي وقت كذلك يجب عدم الاعتماد على موظف واحد بأي حال من الأحوال وان كان لابد من ذلك فيجب إن يشمل ذلك الموظف إشرافا ومراقبة دقيقة وتوثيقا دقيقا لأعمال وتدريب مساعدين لهم. عند انتهاء خدمات أي موظف يجب سحب صلاحيته قبل فترة كافية فهناك عدة حوادث انتقام من موظفين أنهيت خدماتهم.
ه: الصيانة والتامين: تعتبر الصيانة خط الدفاع الثاني في امن الأنظمة الآلية للمعلومات ووجود الصيانة ضمان للتشغيل المستمر للأنظمة كما إن التامين التجاري يغطي تكلفة إرجاع المعلومات المفقودة وتغطية الخسارة الناتجة عن تعطيل النظام إضافة لتغطية الأجهزة إذا لم تغطى بواسطة عقود الصيانة.
و:- مراقبة المعالجة: نعني بمراقبـة المعالجة التأكد من المعالجة الصحيحة ( الابتداء الصحيح للتشغيل) سواء كان إدخال أو تعديل أو استفسار ثم التوثق من إن هذه المعالجة تمت بإذن الجهات ذات الصلاحية ( صلاحية التشغيل ) ثم التأكد من إدخال الحركة هو الإدخال الصحيح وذلك بتكرار الإدخال مثلا وعمل شاشة مختلفة لكل نوع من الإدخال إضافة لذلك لابد إن يكون للنظام خاصية التعرف على الأخطاء والتعرف على عدم الدقة في المعالجة وعمل تقرير بذلك, وأخيرا يجب إن تخدم التقارير المطبوعة أهداف محددة لإدارات محددة كما يجب تجنب الطباعة الزائدة التي قد تؤدي إلى تسرب المعلومات وضياع الورق. كذلك يجب إن تعكس التقارير المطبوعة الأنشطة المختلفة للأنظمة وتمثل بهذه مراجعة غير مباشرة للبيانات والمعالجة وحركة النظام بصفة عامة.
1-7 : الخلاصة: نخلص من الفقرات السابقة إن الكفاءة الأمنية أو امن النظم الآلية للمعلومات تعتمد بدرجة عالية تتجاوز الـ 80% على الأفراد المتعاملين مع تلك الأنظمة وبصفة خاصة على مدى التزامهم الأخلاقي, ولما كان الالتزام الأخلاقي من المواضيع الفلسفية والنظرية المعقدة التي يصعب التحكم فيها. يصبح الحل الواقعي هو تقليص الاعتماد على الأفراد والاتجاه نحو الكفاءة الإدارية. فالتحكم في الآلية وضمان استمرارية تشغيلها وحماية مبانيها وبيئتها وغير ذلك مما يعرف بالحماية الفيزيائية أكثر أمكانا وعملا من مراقبة الأفراد وسلوكياتهم. بالطبع ليس من المعقول التخلص من العامل البشري نهائيا لهذا كان مراجعة التزام العاملين بأخلاقيات المهنة من وقت لأخر والتأكد من وجود أفراد مساندين لهم عدة بدائل في كل عمل من المتطلبات الأساسية في امن النظم الآلية للمعلومات إضافة إلى المراقبة والمراجعة المنتظمة لكل أنشطة النظام.
1- 8: أمنية المعلومات والتشفير Information Security and Cryptography ) ): سوف نتعامل مع المعلومات (Information ) بأنـها كمية مفهومة Understood Quantity)) لذلك فكل ما يتعلق بها من تأمين سرية هذه المعلومات معتمدا على التشفير يجب أن يكون أيضا مفهوما. أن أمنية المعلومات تعتمد على عدة طرق معتمدة في ذلك على الحالة والمتطلبات ( state and requirements). من المهم جداً أن يتضح لكافة المشتركين في أمنية المعلومات الأهداف المتعلقة بأمنية المعلومات.بعض هذه الأهداف ملخصة في الجدول 1.1: على العموم, فان أمنية كل من أنظمة المشاركة الزمنية وشبكات الحاسوب تتألف من ثلاث مكونات: - أمنية مركز ( أو مراكز) الحاسبات. - أمنية المحطات الطرفية. - أمنية قنوات الاتصال. تحتاج حماية مراكز الحاسبات لعدد مختلف من مقاييس الأمنية ( security measurements ). المقياس الأول هو أن المراكز يجب حمايتها من أي كوارث طبيعية مثل الفيضانات, الحريق, الزلازل. الخ. كذلك فان البناية يجب أن تحمى ضد النشاطات الخارجية مثل الهجومات الإرهابية, الاستراق ( اختلاس السمـع Eavesdropping ) الخ, كـل هذه المقاييس يمكن أن ينظر لها بأنها أمنيـة خارجيـة (External Security) . الأمنيـة الداخلية Internal) ), على كل حال, تشمل مقاييس حماية تستخدم داخل نظام الحاسبة ( مثلا ميكانيكية سيطرة وصول أمينة access control mechanism, أنظمة مراقبة لمحاولات الوصول غير الشرعية, ميكانيكية التعرف على المستفيد Identification) ), الخ ) ومقاييس أخرى تطبق خارج الحاسبة مثل الاختيار المناسب والصحيح للكادر العامل في الحاسبة, حماية فيزيائية لمكونات الحاسبة, إستراتيجية نسخ إضافيـة مناسبة (Backup ), الخ ). أظهرت التجارب أن المحطات الطرفية هي الأجزاء الأكثر تعرضا للانتهاك من باقي أجزاء الحاسبة. معظم محاولات الوصول غير المشروعة تنشا من المحطات الطرفية. لغرض تقليص فرصة نجاح أي وصول غير شرعي, ويجب وضعها في بنــايات أمينة ( هذا الأجراء يؤدي إلى تقوية الأمنية الفيزيائية الجزئية )). يستخدم التشفير لغرض حماية المعلومات التي يمكن أن يتم عليها وصول غير شرعي والتي تكون حالة المقاييس الأخرى للحماية غير كافية. لذلك فان التشفير يمكن تطبيقه لحماية قنوات الاتصال وقواعد البيانات الفيزيائية.
إن العملية الأولية (Primitive) لعلم التشفير هو عملية التشفير Encryption)) وهي عبارة عن عمليات حسابية خاصة تعمل على العبارات Messages) ) وتحولها إلى تمثيل لا معنى له لكل الإطراف عدا المستقبل المقصود. إن التحويلات التي تعمل وتؤثر على العبارات هي معقدة الحل ( صعبة الحل ) بحيث أنها ابعد عن وسائل العدو لإبطال العمل. عملية التشفير Encryption) ) هي عملية تحويل البيانات إلى صيغة بحيث تكون اقرب إلى عدم الإمكانية القراءة كلما أمكن ذلك بدون معرفة مناسبة ( مثلا, وجـود مفتاح ). إن الهدف من هذه العملية هو ضمان الخصوصية (privacy ) وذلك بالاحتفاظ بالمعلومات بصيغة مخفية من أي شخص أخر والذي هو غير الشخص المقصود, حتى أولئك اللذين يملكون وصول إلى البيانات المشفرة. من جانب أخر فان عملية فتح الشفرة (Decryption (هي عكس عملية التشفير, أي أنها عملية تحويل البيانات المشفرة إلى صيغتها الأصلية.

كل أنظمة التشفير الحديثة ( Cryptosystems) في الغالب وبدون استثناء تعتمد على الصعوبة لعكس ( Reverse) تحويل التشفير (Encryption ) كقاعدة للاتصال الأمين (Secure Communication ). إن التشفير الآن هو أكثر من عملية التشفير وفتح الشفرة. إثبات الشخصية Authentication) ) هو جزء أساسي من حياتنا والذي يمثل الخصوصية. نحتاج إلى تقنيات الكترونية لتوفير إثبات الشخصية. يوفر التشفير ميكانيكيات خاصة لمثل هذه الإجراءات. أما التواقيع الرقمية فإنها تقوم بربط وثيقة معينة إلى المعالج بمفتاح معين, بينما ختم الوقت ( timestamp ) فانه يربط الوثيقة مع منشئها في وقت معين. يمكن استخدام هذه التقنيات التشفيرية للسيطرة على الوصول إلى مشغل قرص مشترك أو أي وسط أخر. يتم اختيار خوارزمية التشفير من بين مجموعة تحويلات معكوسة Invertible Transformations) ) تدعى النظام العام ( General System), نظام التشفير (Cryptosystem) أو للسهولة يعرف نظام (System). إن العامل (Parameter ) الذي يختار تحويل محدد من هذه التحويلات يدعى مفتاح التشفير (Enciphering Key ) أو للسهولة مفتاح (Key ). نعني بنظام التشفير (Cryptosystem ) بأنه عبارة عن خوارزمية, زائدا كل النصوص المشفرة الممكنة, والمفاتيح الممكنة. خلال عدة قرون تم إيجاد عدد من البروتوكولات المحكمة والميكانيكيات والتي تتعامل وتؤمن أمنية المعلومات عند تناقل المعلومات بواسطة وثائق فيزيائية(مادية).غالباً ما تكون أهداف أمنية المعلومات لايمكن تحقيقها فقط من خلال الخوارزميات الرياضية و البروتوكولات لكن تتطلب تقنيات أجرائيه Procedural Techniques)) وكذلك الالتزام بالقواعد و القوانين لغرض الوصول إلى النتيجة المطلوبة. مثلاً، خصوصية الرسائل تكون مزودة بظروف مختومة، وقد يمكن أن تتعرض هذه العملية للإساءة وذلك باستخدام البريد من قبل شخص غير مخول (Not Authorized ).

في بعض الأحيان فأن الأمنية يمكن تحقيقها ليس فقط من خلال المعلومات نفسها لكن أيضاً من خلال الوثيقة الفيزيائية المسؤولة عن تسجيل تلك المعلومات. إن طريقة تسجيل البيانات لم تتغير بصورة هامة خلال الفترات الزمنية التي حدثت في تطور البيانات أما من ناحية خزن المعلومات فقد كان يتم على الورق ثم تطور ليصبح الخزن على وسائط مغناطيسية ويمكن إرسالها من خلال أنظمة الاتصالات. إن التغيير الملحوظ الذي حصل هو إمكانية نسخ وتغيير محتويات المعلومات. الآن يستطيع أي مستفيد أن يعمل عدد من النسخ لجزء من المعلومات المخزونة إلكترونياً وان جميع النسخ الناتجة تكون مشابهة الى النسخة الأصلية. إن عملية خزن المعلومات على الورق تعتبر عملية صعبة، بينما خزن أو انتقال هذه المعلومات مع أجهزة إلكترونية يعتبر من العمليات المميزة. وبوجود هذه الحالة الأخيرة فانه يتطلب تأمين أمنية للمعلومات و التي لا تعتمد على الوسط الفيزيائي المستخدم لتسجيل ونقل المعلومات ولكن أهداف الأمنية تتحقق من خلال المعلومات نفسها.

تعتبر التواقيع الرقمية ( Digital Signatures ) أحد الأدوات الأساسية المستخدمة في أمنية المعلومات. وهذه هي الكتلة التي تبنى عليها العديد من الخدمات والتي منها على سبيل المثال لا الحصر عدم الإنكار, إثبات صحة مصدر البيانات, التعرف (Identification ), والشهادة (Witness ). بعد تعلم أساسيات الكتابة, بالامكان التعلم على كيفية عمل توقيع كتابي (Handwritten ) لغرض التعرف (Identification ). وفي عمر التعاقد مع الاتصال فان التوقيع يتطور لكي يكون جزء متمم للهوية الشخصية (Identity ). يرمي هذا التوقيع إلى إن يكون جزء مميز (Unique ) للشخص ويخدم وسيلة للتعرف, التخويل (Authorization ), التثبت أو (Validation ). باستخدام المعلومات الالكترونية فان فكرة التوقيع تحتاج إلى إعادة تحديد ; وهي إن تكون ببساطة شئ ما مميز للموقع (Signer ) وتكون مستقلة عن المعلومات الموقع عليها. يعتبر الاستنساخ الالكتروني (Electronic Replication ) للتوقيع هو أمر في منتهى البساطة بحيث إن إضافة توقيع إلى وثيقة غير موقعة من قبــل منشأ التوقيـع أمر في غايـة التفاهة (Triviality ). يستخدم التوقيع الرقمي لغرض التعريف (Identification) بالأجزاء (مثل شخص معين، جهاز معين، …… ) المطلوب التثبت من صحة تخويلها. اعتاد المستفيدون على استخدام التواقيع اليدوية و التي أصبحت تمثل غرض تعريفي لذلك الشخص. يجب أن يكون التوقيع الرقمي مميز وفريد للمستفيد ويعتبر وسيلة للتعريف، التخويل وكذلك التحقق (Validation). في المعلومات الرقمية فإن فكرة التوقيع تحتاج إلى إعادة نظر، إنها ليست ببساطة عبارة عن شئ مميز للموقع Signer)) وغير معتمداً على المعلومات الموقعة.
لغرض الوصول إلى أمنية المعلومات في الوسط الإلكتروني فإن ذلك يحتاج لعدد هائل من التقنيات و المهارات القانونية.
1-9: تعريف: التشفير ( Cryptography ): التشفـير عبـارة عـن دراسـة التقنيات الرياضية المتعلقـة بعـدد من مظاهر أمنية المعلومـات مثـل الوثوقية (Confidentiality)، تكامل البيانات ( Data Integrity)، إثبـات شخصيـة الكينونة (Entity Authentication ) وإثبات شخصية مصدر البيانات ( Data Origin Authentication ).إن التشفير ليس عبارة عن وسيلة لتزويد أمنية المعلومات فقط وإنما عبارة عن مجموعة من التقنيات. فكرة نظام التشفير (Cipher System ) هي إخفاء المعلومات الموثوقة بطريقـة معينـة بحيث يكـون معناها غير مفهوما للشخص غير المخـول. وان أي شخص يعتـرض عبـارة معينـة ( أي يحصـل عليها ) مرسلـة من المشفـر ( Cryptographer) إلى مستقبل العبارة يسمى المعترض (Interceptor ). إن هدف التشفير هو الزيادة (maximize ) إلى الحد الأقصى لعدم الترتيب لغرض إخفاء المعلومات ,لذلك فان تقليص عدد الاختيارات الممكنة وذلك بمراقبة النماذج الثنائية الغير مقبولة تميل إلى امتلاك نوع من الترتيب . يمكن إن يعرف التشفير أيضا على انه علم الكتابة السرية وعدم فتح شفرة هذه الكتابـة السرية من قبل غير المخوليـن. بالنسبة لعلـم التشفير كدراسـة فانـه يعـود قدمـه للاف السنين, وقد تم تطويـره من قبـل متخصصي الرياضيـات, أمثال ( Francois Vite 1540-1603 ) و ( John Willias 1616-1703 ) . مـن وجهـة نظـر الرياضيـات الحديثـة, فانـه يرى سمات للإحصاء ( William F. Friedman 1920 ) والجبر ( Lester S.Hill 1929 ) . في الحرب العالمية الثانية أصبح للرياضيات اهتماما كبيرا في هذا المجال, كمثال على ذلك ( Hans Rohrbach 1903-1993 ) في المانيا و ( Alan Mathison Turing 1912-1954 ) في إنكلترا, ( A.Adrin Albert 1905-1972 ) و ( Marshall Hall b.1910 ) كان لهما الاهتمام المتزايد في هذا الحقل في الولايات المتحدة . القضايا الرياضية التي لعبت دورا مهما في علم التشفير الحالي تشمل نظرية الأعـداد ( Number Theory ), نظرية المجموعات ( Group Theory ), المنطق ( Combinatory Logic ), نظرية التعقيد (Complexity Theory ), ونظرية المعلومات (Information Theory ). يمكن أن ينظر إلى حقل التشفير عل انه جزء من الرياضيات التطبيقية وعلم الحاسبات. على العكس من ذلك, فان علماء الحاسبات اللذين يعملون علـى التشفير قـد أصبح لهم اهتمام عملي متزايد بما يتعلق بأنظمة التشغيل, قواعد البيانات, وشبكات الحاسبات, مشتملا ذلك تناقل البيانات. إن الجزء الأكبر من عمل الأمنية هو معرض للانتهاك معتمدا في ذلك على الذكاء الناتج من حل رموز عالية الدرجة وكذلك الشفرات. يرتبط علم التشفير أيضا ارتباطا مباشرا مع علم الإجرام (Criminology ). هناك العديد من المصادر التي تتطرق إلى علم الإجرام, واعتياديا مرفق معها تقارير تؤكد نجاح عمليات تحليل الشفرة وإدارتها. أصبح هناك اهتمام تجاري في التشفير بعد اكتشاف التلغراف والمتركز على إنتاج كتب للموز (Code Books ), وبعد تصميم وتركيب ماكنات التشفير الميكانيكية والالكترونية. استخدم الحاسبات الالكترونية بعد ذلك لغرض كسر الشفرات وأصبحت هناك محاولات ناجحة لكسر الشفرات في الحرب العالمية الثانية.تعتبر الحاسبـات المبرمجة أجهزة ملائمة بشكل كامل كماكنة تشفير , لكن هذه الحالة لم يكن ممكنا انتشارها بسرعة في الاتصالات الخاصة بسبب الأدلة التي تثبت أن التشفير هو علم معلن.
1-10 : أهداف التشفير ( Cryptographic Objectives ): لقد تم التطرق إلى كافة أهداف أمنية المعلومات في الجدول (1-1) ، ويمكن وضع هذه الأهداف بأربعة أطر وهي:
1- الوثوقية ( Confidentiality ) : هي عبارة عن خدمة معينة تمنع من خلالها معرفة محتويات المعلومات عن جميع المشتركين عدا الأشخاص المخولين بامتلاك هذه المعلومات . يعتبر مفهوم الأمنية ( Secrecy) مرادفا لكل من الوثوقية والخصوصية (Privacy ).
2- تكامل البيانات ( Data Integrity ) عبارة عن خدمة موجهة لإغراض احتواء التغييرات الغير مسموح بها (Unauthorized) للبيانات ولتحقيق هذا الهدف يجب تمتلك الإمكانية لكشف معالجة البيانات من قبل الأطراف الغير مخولة. تشمـل معالجة البيانات عمليات مثل الحشر (Insertion ), الحذف (Deletion) والإحلال (Substitution). يجب أن يكون مستقبل الرسالة قادرا على إثبات أن العبارة لم يتم تحويرها أثناء الإرسال و أن العدو يجب أن لا يكون قادرا على إحلال عبارة كاذبة بدلا من عبارة شرعية.
3- إثبات الشخصية (Authentication) :عبارة عن خدمة أو وظيفة تتعلق بتحقيق التعريف (Identification ) ,هذه الوظيفة تطبق على كل من المشتركين في الاتصال (Two Parties ) وعلى المعلومات أيضا حيث أن الأطراف المشتركة عند الاتصال عليها أن تعرف بعضها إلى البعض الأخر . أما ما يخص المعلومات المستلمة فيجب أن تطابق شخصياً المعلومات الأصلية التي أرسلت وكذلـك تاريخ إرسـال المعلومات ومحتويات المعلومات ووقت الإرسال, لهذه الأسباب يقسم التشفير اعتماداً على الخاصية أعلاه إلى صنفين رئيسين هما :
أ - إثبات شخصية الكينونة ( Entity Authentication) .
ب - إثبات شخصية مصدر البيانات (Data Origin Authentication ).
أن طريقة إثبات شخصية مصدر البيانات تزودنا ضمنياً بتكامل البيانات (Data Integrity ). نستنتج من هذا انه في إثبات الشخصية يجب أن يكون ممكنا لمستقبل العبارة أن يتحقق من مصدرها ; وان العدو يجب أن لا يكون قادرا على التنكر بأنه شخص معين أخر.
4: عدم الإنكار ( Non- Repudiation ) : عبارة عن خدمة أو وظيفة والتي تمنع أي كينونة (Entity ) من أن ينكر أي تعهد أو عمل سابق تم أجرائه . لذلك عند حصول مثل هذا النـزاع (Dispute ) بين الأطراف المشتركة في إنكار ما تم اتخاذه من أعمال فيجب توفير وسيلة معينة لحل هذا النزاع. يتم توفر هذه الوسيلة من خلال أجراء معين يتضمن إشراك طرف ثالث موثوق. يجب على المرسل أن لا يكون قادرا على الإنكار الكاذب بعد فترة ويدعي انه قد أرسل عبارة. أن الهدف الأساسي للتشفير هو تحديد هذه الأهداف في كل من الجانب النظري والعمليات.
الشكل 1.1 يوضح أساسيات التشفير وكيفية ارتباطها : إضافة إلى ذلك فان هدف التشفير هو لجعل الرسالة أو السجل غير قابل للإدراك من قبل الأشخاص غير المخولين. إن أي محاولة لإعادة تشفير ( re-encipher ), إعادة إرسال نفس الرسالة – بصورة صحيحة , فانه في هذه الحالة يمثل خطر امني كبير , لذلك يجب أن يكون هناك تجاه تشفيري متشدد لمنع مثل هذه الحالات . هناك أدوات تشفير والتي تدعى أحيانا ( الأساسيات ) أو الأوليات Primitives ) والتي تستخدم في توفير أمنية المعلومات وان هذه الأدوات يمكن تخمينها (أو تقييمها Evaluated ) من خلال عدة مظاهر مثل :
1- مستوى الأمنية ( Level of Security) : هذه الخاصية من الصعوبة التعبير كميـا عنهـا (Quantity ) . غالبا ما تعطى بمفردات اومفاهيم عدد العمليات المطلوبة ( باستخدام أحسن الطرق المعروفة حاليا ) لكي يحبط الأهداف المضادة. يعرف مستوى الأمنية مثاليا من خلال حد أعلى لكمية العمل الضروري لإحبـاط الأهـداف المضادة وهذا أحيانا يسمى عامل الشغل (Work Factor ).
2- الوظيفية (Functionality) : أن الأوليات (Primitives) تحتاج لان تدمج لغرض مواجهة أو تحقيق عدد من أهداف الأمنية . ويتم اختيار أي من الأوليات من خلال فعالية تلك الأوليات. ماهو أي من الأساسيات الأكثر فعالية سيحدد الخصائص الأساسية للأوليات والأولية التي سيتم اختيارها هي تلك التي تتميز بفعالية أكثر.
شكل 1.1 : تصنيف أهداف التشفير

3- طرق العمل (Methods of Operation ):عند استعمال الأوليات في طرق متنوعة ومدخلات متنوعة فأنها تظهر لنا خصائص أو ميزات مختلفة. لهذا فأنه قد يكون بامكان احد هذه الأوليات تزويدنا بعدد من الوظائفية معتمداً على أسلوب (Mode ) العملية الوظيفية أو الاستعمال.
4-الأنجازية (Performance ): أنها تشير إلى كفاءة واحد من الأوليات في أسلوب تشغيلي أو وظائفـي معـين (Mode of Operation ) ,كمثال على ذلك فأن خوارزمية تشفير قد تقاس (Rated ) بعدد البتات(Bits )في الثانية الواحدة والتي يمكن تشفيرها .
5- سهولة الاستخدام (Ease of Implementation ) . هذا يشير إلى صعوبة التحقق من أن الأولية (Primitive ) في حالة جاهزية عملية وهذا يشتمـل على تعقيد في تنفيذ الأولية أما في صيغة برمجيات أو ماديا (Hardware ).
1-11 :مصطلحات فنية وأفكار أساسية ( and Concepts Basic Terminology ): أن المتخصص في موضوع التشفير عليه أن يلم ببعض المصطلحات والأفكار المستخدمة من اجل الوصول إلى فهم لما يتم تنفيذه من خلال خوارزميات التشفير المختلفة.

إن نظام التشفير قد يأخذ صيغة واحدة من بين عدة صيغ, مثلا مجموعة ايعازات, جزء من مكون مادي ( Hardware) أو برنامج, واحد هذه الصيغ يتم اختياره بواسطة مفتاح التشفير.
1: مديـات التشفير (Encryption domain and codomains )

تشير إلى مجوعة محددة يطلق عليها أبجدية التعريف ( Alphabet of Definition) , كمثال علـى ذلـك A={0,1} , تسمى الابجديـة الثنائية ( Binary Alphabet ) . كما هو معروف فأن كل حرف أبجدي يمكن تمثيله بسلسلة من الأرقام الثنائية .

M: تشير إلى مجموعة تسمى مساحة العبارة (Message Space). تتكون M من سلسة من الرموز ضمن مجموعة الحروف الأبجدية وأي عنصر في M يسمى العبارة الواضحة (Plaintext Message ) أو باختصار النص الواضح (Plaintext ) لذلك فقد تكون Mسلسلة من الأرقام الثنائية أو رموز حسابية (Computer Codes ).
C: تشير إلى مجموعة تسمى مساحة التشفير (Ciphertext Space ) ومتكونة من سلسلة من الرموز المكونة للحروف الأبجدية والتي تختلف صيغتها أو شكلها (Form ) عن العبارة الأصلية (M) . أن أي عنصر من Cيسمى النص المشفر (Ciphertext ).

1-12: التحويلات التشفيرية ( Encryption and Decryption Transformations ):

K : يشير إلى مجموعة تسمى مساحة المفتاح (Key Space ), كل عنصر من k يسمى مفتاح ( Key ) .
كل عنصر e تابع إلى k ( e ε k ) يحدد لنا عنصر من M إلى Cويطلق عليها Ee حيث تسمى دالة التشفير. يجب أن تعمل Ee في كلا الاتجاهين أي أنها تمكن من تحويل نص وضح إلى مشفر وبالعكس (Bijection ).كل عنصر d تابع إلى k ( d (k ) ، فأن التعبير Dd . يشير إلى إمكانية تحويل C ألى M ( بمعنى آخر Dd:c → m ) ويطلق عليها دالة فتح الشفرة ) أو تحويل فتح الشفرة (Decryption Transformation ) . أن عملية تطبيق دالة Ee إلى عبارة m ( m ε M ) عادةً ما تشير إلى تشفير العبارة m أما عملية تطبيق الدالة Dd . إلى عبارة مشفرة c ( c ε C ) فيشار لها بإعادة فتح التشفير للعبارة c . طريقة التشفير تتألف من مجموعة تحويلات التشفير ( Ee: e ( K ) وما يقابلها من مجموعة ( Dd: d ε K ) من تحويلات فتح الشفرة وبخاصية أن كل e (k يوجد مفتاح واحد d (k بحيث ان Dd=E-1e وبمعنى أخر :
Dd=(Ee(m))=m
لكل عنصر m (M . يطلـق على مفهـوم التشفير أحيانا بالشفرة (Cipher ) .
المفاتيح e وd يشيران إلى زوج مفتاح ويشار له أحيانا بـ ( e ,d) يمكن أن يكون e وd متساويان .
وعلى هذا الأساس ولغرض بناء نظام تشفير فنحتاج إلى مايلي:
1- مساحة العبارة الواضحة M.
2- مساحة العبارة المشفرة C.
3- مساحة المفتاح K.
4- تحويلات التشفير Ee: c (K .
5- تحويلات فتح الشفرة Dd. :d (K .

كل تحويل تشفير Ek’ يعرف بواسطة خوارزمية تشفير E والتي هي عامة للجميع ومفتاح K’ والذي يميزها عن باقي التحويلات ( أي أن المفتاح يميز طريقة تشفير عن أخرى ) , بينما تحويل فتح الشفرة هو معكوس تحويل التشفير .

تسمى خوارزمية التشفير أيضا شفرة (Cipher ) , والتي هي الوظيفة الرياضية المستخدمة في عملية التشفير وفتح الشفرة . إذا كانت أمنية أي خوارزمية معتمدة على الحفاظ على أسلوب أو طريقة تعمل الخوارزمية بسرية, فإنها تسمى خوارزمية مقيدة (Restricted Algorithm ). أخذت الخوارزميات المقيدة اهتماما تاريخيا, لكنها الآن غير ملائمة لمقاييس الوقت الحاضر حيث تتضمن الكثير من المساويء, فانه مثلا إذا حدث وان شخص ما اكتشف صدفة أمنية الطريقة, فانه أي شخص يستطيع تغيير الخوارزمية. التشفير الحديث حل هذه المشكلة باستخدام المفتاح (Key ) ويشار له بـ k . هذا المفتاح قد يكون أي عدد كبير من القيم. مدى المفاتيح الممكنة يسمى مساحة المفتاح Key Space ) ). كل الأمنية المستخدمة تعتمد على المفتاح ( أو المفاتيح ), ولا تعتمد على تفاصيل الخوارزمية. هذا يعني أن الخوارزمية يمكن أن تعلن وتحلل.

أنظمة التشفير يجب أن تحقق ثلاث متطلبات عامة :
1: تحويلات التشفير وفتح الشفرة يجب أن تكون كفؤة لكل المفاتيح.
2: النظام يجب أن يكون سهل الاستعمال.
3: أمنية النظام يجب أن تعتمد فقط على أمنية المفاتيح وليس على أمنية الخوارزمية E , D .
1-13 : المبادئ العملية الأساسية في نظام التشفير المستخدم في الجيوش: الشفرة المستخدمة في الجيوش يجب أن تحقق أهدافا عملية طبيعية تتناسب والواجبات المناطة بها والظروف القائمة أو المحيطة, حيث يتطلب تحقيق مايلي في نظام التشفير المستخدم:
1: الموثوقية أو التعويل (Reliability ), 2: الأمنية (Secrecy ) , 3: السرعة (Rapidity ) , 4: المرونة (Flexibility ) , 5: الاقتصاد (Economy ) . تكون أهمية هذه المتطلبات نسبية, ولكن بشكل عام فان ترتيبها يدل على أهميتها. فالموثوقية المطلوبة في نظام التشفير وأجهزته تعني إجراءات التشفير عند تطبيقها على نصوص واضحة ومحولة إلى نصوص مشفرة, يجب أن تتمكن الجهة المستلمة للنص المشفر من حل الشفرة بفترة زمنية مناسبة بشكل صحيح وبدون التباس والحصول على النص الأصلي كاملا. أما الأمنية فإنها تعني حماية المعلومات المرسلة بواسطة نظام التشفير. السرعة تعني سرعة تشفير الرسائل والمعلومات وسرعة حلها والحصول على النص الواضح .

هناك علاقة قوية بين الأمنية والسرعة فتزداد احدهما على حساب الأخرى ووفقا للظروف والمتطلبات الأخرى التي توفق بين الأمنية والسرعة . إن أقصى حد من الأمنية في اغلب الأوقات تكون هي الهدف وخاصة بالنسبة للمعلومات المهمة, لذلك يضحى بالسرعة لإعداد درجة كبيرة من الأمنية.
1 -14 : تحليل الشفرة ( Cryptanalysis ):- إن الجهد الكامل للتشفير هو الحفاظ على النص الواضح ( أو المفتاح, أو كلاهما) بصورة سرية من المتنصتين ( أو ببساطة يسمون الأعداء ). إن الأعداء تم افتراضهم على أنهم يملكون كامل الوصول إلى الاتصالات بين المرسل والمستقبل. تحليل الشفرة عبارة عن دراسة التقنيات الرياضية لغرض الإستفادة منها في محاولة التعرض أو إحباط (Defeat) التقنيات التشفيرية, أي بمعنى أخر لكسر الشفرات. تكون الشفرة قابلة للكسر إذا كان بالا مكان تحديد النص الواضح آو المفتاح مـن النص لمشفـر, أو تحديد المفتـاح مـن زوج المعلومات النص الواضح – النص المشفر. إن تحليل الشفرة هو علم استرجاع النص الواضح لعبارة معينة بدون الوصول إلى المفتاح. تحليل الشفرة الناتج قد يسترجع النص الواضح أو المفتاح. قد يوجد ضعف في نظام التشفير والذي في الأخيـر يؤدي إلى نتائج سابقة ( فقدان المفتـاح خلال وسائل غير تحليليـة يسمى التعـرض (Compromise ) .

يجب ملاحظة أن المفاتيح التشفيرية والنصوص الواضحة التي تملك انتظامات متوقعة تكون ضعيفة بسبب أنها تنتج نصوص مشفرة والتي يمكن تحليلها لكشف أما النص الواضح أو المفتاح . إن علم التشفير ( Cryptography) يتعامل مع التصميم والتحليل للأنظمة التي توفر اتصالات أمينة (Secure ) أو عليه مقاومة علم تحليل الشفرة ( Cryptanalysis) . إن أي نظام يطلق عليه انه معرض للخطر أو الانتهـاك ( Compromised) بواسطة علم تحليل الشفرة إذا كان بالامكان استرجاع العبارة الأصلية أو النص الواضح من النص المشفر بدون معرفة المفتاح المستخدم في خوارزمية التشفير . يتعلق علم فتح الشفرة بتخصص عالي للرياضيات التطبيقية حيث يأخذ فرع منها مثل نظريـة الاحتماليـة , نظرية الأعداد , الإحصاء والجبر . يجب على محلل الشفرة (Cryptanalyst ) أن يكون ذو قبلية كبيرة جدا في كل هذه الحقول وان لديه القدرة على استيعابها جيدا . كذلك فان على محلل الشفرة أن يحصل على فوائد من المعلومات الثانوية حول النظام مثلا طبيعة خوارزمياته , لغـة الاتصـال , أو محتوى وسياق العبارات والصفات الإحصائية للغة النص الواضح ( مثلا , الحشو Redundancy ) . إذا امتلك المفتاح تسلسل منتظم والذي يمكن استنتاجه من فحص النص الواضح , فان محتويات على الأقل بعض من النص الواضح يمكن استرجاعه من قبل محلل الشفرة . علاوة على ذلك , فان محلل الشفرة قد يكون قادرا أيضا على استنتاج الخوارزمية التي أنتجت المفتاح , والتسلسل المستخدم لبدايتها . مثل هذا المفتاح يعتبر ضعيفا . أمثلة على المفاتيح الضعيفة هي تلك المفاتيح التي تستخدم تنفيذ طويل للواحدات او الاصفار . على كل حال , فان أي مفتاح يمكن اعتباره ضعيفا إذا امتلك مايلي : الانتظامات الإحصائية , له هيكل أو تركيب واضح , يظهر التماثل , أو يمكن توقعه في وقت متعدد الحدود. تعتبر مشكلة علم فتح الشفرة هي مشكلة تعريف النظام (System Identification Problem ) وان هدف علم التشفير هو بناء أنظمة والتي يصعب التعرف عليها . على نظام التشفير بناء أنظمة تشفيرية بحيث تتصف بالصعوبة من اجل ا التعرف عليها . من هنا يمكن القول أن التشفير هو عملية تصميم أنظمة التشفير . وتحليل الشفرة (Cryptanalysis ) هو الاسم المعطى لعملية استنتاج النص الواضح من النص المشفر بدون معرفة المفتاح . في الواقع العملي فان محلل الشفرة غالبا ما يكون مهتما أيضا باستنتاج المفتاح إضافة إلى النص الواضح . يشمل مصطلح الـ (Cryptology ) كلا من علم التشفير (Cryptography ) وعلم تحليل الشفرة (Cryptanalysis ) . وفقا لما حدده فريندمان ( William F. Friendman ) , فان تحليل الشفرة يشتمل على تحديد اللغة المستخدمة , نظام التشفير العام , المفتاح المحدد , والنص الواضح .يحتاج تحليل الشفرة إلى تطبيق الوسائل الصحيحة في الموضع الصحيح . من الشائع لتحليل الشفرة , فان المسالة المطروحة هي ليست فقط الجهد المبذول , لكن كذلك الوقت المتوفر . التشفير وتحليـل الشفرة هما مظهـران مـن مظاهـر دراسـة علم التشفير ( Cryptology ) , كل منهما يعتمد على الآخر ويؤثر احدهما في الآخر في تفاعل معين لغرض وضع تحسينات لتقوية أمنية تحليل الشفرة من جانب واحد والجهود لجعل هجومات أكثر كفاءة من جانب آخر . يكون من النادر الحصول على النجاح في هذه المهمة , حيث أن عملية الفشل هي الشائعة في هذا المجال . كل الجهود الرئيسة التي وضعت في الحرب العالمية الثانية قد نجحت – على الأقل بين فترة وأخرى – في حل أنظمة تشفير العدو , لكن كل هذه المحاولات في بعض الأحيان تواجه دفاعات , على الأقل جزئيا . إن هذه الأشياء سوف لاتكون مختلفة كليا في القرن الحادي والعشرين . إن لمحلل الشفرة في بعض الأحيان وقت كافي لإنجاز عمله , حيث لا توجد شفرة لايمكن كسرها , هذه العبارة يجب طبعا إثباتها بدرجة معقولة . إن قول بول ريفرز المشهور " اذا كان الرقم واحد يعني البر والرقم اثنان يعني البحر , لايمكن كسر هذه الشفرة من قبل البريطانيين حتى ولـو استخدمـوا أحدث الحاسبات الالكترونية , والسبب في ذلك هو عدم توفر المعلومات الكافية " . تجدر الإشارة إلى أن التقديرات الحسابية بالنسبة لمعدل أو الوقت المطلوب لفك نظام تشفير المعلومات محددة بالوقت الذي يستغرقه جهاز حاسبة الكترونية كبيرة لإيجاد كافة رموز الرقم الأصلية بحجم الكلمة المراد تحويلها . الآن لنعرف ماذا يعني كسر نظام تشفيري . محلل الشفرة , أو العدو كما يطلق عليه في المعتاد , فانه يفترض في هذا العدو أن تكون لديه المعرفة الكاملة بدالة التشفير e ودالة فتح الشفرة d . بالإضافة إلى ذلك , فان هذا العدو قد يملك العديد من المعلومات الجانبية ( الإضافية ) مثلا إحصائيات اللغة , معرفة بمحتوى موضوع الرسالة , الخ . إن العدو بالتأكيد لديه بعضا من النص المشفر , لكن جميع الأعداء يعوزهم المفتاح والذي منه يستطيع أن يستخدم d لغرض فتح الشفرة C بنجاح . هذه الحالة موضحة في الشكل 1 .2 .
شكل 1. 2: فعاليات العدو لكسر الشفرة .

1-15 : أمنية الخوارزميات (Security of Algorithms ): توفر الخوارزميات المختلفة درجات مختلفة في الأمنية , إنها تعتمد على مقدار الصعوبة المطلوبة لغرض كسر هذه الخوارزميات , إذا كانت الكلفة المطلوبة لكسر خوارزمية معينة اكبر من قيمة البيانات المشفرة , عند ذلك فانه من المحتمل أن تكون هذه الخوارزمية أمينة . إذا كان الوقت المطلوب لكسر خوارزمية معينة اكبر من وقت البيانات المشفرة لبقائها أمينة , عند ذلك فإنها قد تكون خوارزمية أمينة . إذا كانت البيانات المشفرة بمفتاح مفرد اقل من كمية البيانات الضرورية لكسر الخوارزمية , فعند ذلك من المحتمل أن تكون أمان . يقال من " المحتمل " بسبب انه يوجد دائما هجومات جديدة في تحليل الشفرة . من ناحية أخرى , فان قيمة معظم البيانات تتناقص مع الزمن . انه من المهم جدا أن تكون قيمة البيانات دائما اقل من الكلفة المطلوبة لكسر الأمنية المطلوبة لحمايتها . صنف العالم كيندسن (Lars Knudsen ) الأنواع التالية من الكسر لأي خوارزمية :
1 ) الكسر الكلي ( Total Break ) : محلل الشفرة يجد المفتاح , k , بحيث ان Dk (C) = P
2 ) الاستنتاج العام ( Global Deduction ): محلل الشفرة يجد خوارزمية بديلـة , A , مكافئـة إلـى Dk (C ) , بدون معرفة المفتاح K.
3 ) الاستنتـاج المحلي ( Instance (Local ) Deduction ): محلل الشفرة يجد النص الواضح لنص مشفر مفترض .
4 ) استنتاج المعلومات ( Information Deduction ) : محلل الشفرة يحصل على بعض المعلومات حول المفتاح أو النص الواضح . هذه المعلومات يمكن أن تكون بتات قليلة من المفتاح , بعض المعلومات حـول صيغة النص الواضح , والخ . يقال عن الخوارزمية أنهـا أمينة غير مشروطة (Unconditional Secure ) في حالة مهما تكن كمية النص المشفر الذي يملكه العدو , كأن لا يوجد معلومات كافية لغرض استرجاع النص الواضح . في الواقع , فان فقط شفرة الوسادة One –Time Pad ) ) هي غير قابلة للكسر معطية موارد غير محددة . كل أنظمة التشفير الأخرى هي قابلة للكسر في هجوم النص المشفر فقط , وذلك ببساطة بمحاولة البحث عن كل المفاتيح الممكنة واحدا بعد الآخر وتدقيق فيما إذا كان النص الواضح الناتج ذو معنى . هذا يطلق عليه هجوم القوة الوحشية (Brute Force Attack ) . يبدي علم التشفير اهتما متميزا وأكثـر بأنظمة التشفير التي هي حسابيا متعذرة الكسر . إن الخوارزمية تعتبر أمينة حسابيا (Computationally Secure ) ( أحيانا يطلق عليها قوية ) إذا لم يكن بالامكان كسرها بالموارد المتوفرة , أما حاليا أو في المستقبل . إن ما تحتويه الموارد المتوفرة يكون مفتوحا للاعتراض .
يمكن قياس التعقيد لأي هجوم بعدة وسائل مختلفة :
1 ) تعقيد البيانات (Data Complexity ) : كمية البيانات المطلوبة كمدخل إلى الهجوم .
2 ) تعقيد المعالجة (Processing Complexity ) : الوقت المطلوب لتنفيذ الهجوم , هذا غالبا ما يطلق عليه عامل الشغل (Work Factor ) .
3 ) متطلبات الخزن (Storage Requirements ) : كمية الذاكرة المطلوبة لتنفيذ الهجوم .
1-16 : شفرة الوسادة الكاملة (ONE –TIME PADS ): هناك طريقة تشفير تتصف بأنها ذات أمنية تامة , يطلق عليها شفرة الوسادة (One –Time Pad ) تم اكتشافها في 1917 من قبل (Major Joseph Maubrgne , Gilbert Vernam ) اعتياديا , فان شفرة الوسادة One –Time Pad هي عبارة عن حالة خاصة من طريقة البداية (Threshold Scheme ) . من الناحية الكلاسيكية , فان شفرة الوسادة ( (One –Time Pad ليست إلا مجموعة من عدم التكرار كبيرة من حروف المفتاح العشوائية . يستخدم المرسل كل حرف من حروف المفتاح على وسادة (Pad ) لغرض تشفير حرف واحد فقط من النص المشفر . يتم التشفير باستخدام أسلوب الجمع بباقي 26 (Module 26 ) للنص الواضح وحرف المفتاح لشفرة الوسادة ـ One –Time Pad ) ) . كل من المفتاح يستخدم بالضبط لمرة واحد , ولعبارة واحدة فقط . يقوم المرسل بتشفير العبارة وبعد ذلك يرمز الصفحات المستخدمة للوسادة أو يستخدم نفس المقطع في الشريط .
مثال 1-1: إذا كانت العبارة هي : ONETIMEPAD
وان سلسلة المفتاح من الوسادة هي : TBFRGFARFM
عند ذلك فان النص المشفر هو : IPKLPSFHGQ
بسبب أن :
O + T mod 26 = I
N + B mod 26 = P
E + F mod 26 = K
وهكذا

افرض أن المتنصت (Eavesdropper ) لا يستطيع الوصول إلى الـ (One –Time Pad ) المستخدمة لتشفير العبارة , فان هذه الطريقة هي أمينة بالكامل (Perfectly Secure ) لعبارة نص مشفر معين فانه متساوي مع أي عبارة نص واضح ممكن مقابل كانتا بنفس الحجم . بسبب أن كل تسلسل مفتاح هو احتمال متساوي ( تذكر , أن حروف المفتاح تولد عشوائيا ) , فان العدو لا يملك معلومات والتي بواسطتها يستطيع تحليل النص المشفر .
1-17 : أفكار رياضية:
1: نظرية المعلومات ( Information Theory ): تم الإعلان عن نظرية المعلومات الحديثة لأول مرة في العام 1948 من قبل شانون ( Claud Elmwood Shannon ) وقد تم إعـادة أوراقـه البحثية من قبل IEEE .
2: الانتروبي وعدم الدقة ( Entropy And Uncertainty ) : نظرية المعلومات تعرف كمية المعلومات (Amount of Information ) في عبارة معينة بأنها العدد الأدنى من البتات المطلوبة لغرض ترميز (Encode ) كل المعاني الممكنة لتلك العبارة .
تقاس كمية المعلومات في عبارة معينة M بواسطـة الانتروبي للعبارة , يرمز لهـا H ( M ) . من الناحية التاريخية ,فانه في العام 1949 , فان شانون أوضح الترابط بين الانتروبي لنظام الحركة الحرارية ونظرية الاتصالات . منذ ذلك الوقت فان الانتروبي استخدمت كمقياس لمحتويات المعلومات . في الأنظمة الفيزيائية , فان الانتروبي عبارة عن مقياس لعدم توفر الطاقة , درجة العشوائية , وميل النظام الفيزيـائي لان يصبـح معرضـا للانتهـاك . لذلك , فان الانتروبي تستخدم لقياس محتويات المعلومات , محتويات المعلومات المرتبطة مع عدم الدقة , وعدم الدقة التي تصف المظهر الأساسي للعشوائية . على العموم , فان الانتروبي لأي عبارة مقاسة في Bits هو log2n , حيث n هو عدد المعاني الممكنة .الانتروبي لعبارة معينة تقيس أيضا عدم دقتها (Uncertainty ) , وهي عدد بتات النص الواضح المطلوب استرجاعها عندما العبارة تجمع في نص مشفر لغرض معرفة النص الواضح .
3: معدل اللغة ( Rate Of Language ) : معدل اللغة هو : r= H ( M ) / N
حيث N هو طول العبارة . معدل اللغة الإنكليزية يأخذ عدة قيم مختلفة بين 1.0 bits /letter و 1.5 bits / letter بالنسبة إلى قيـم كبيرة لـ N . أكد شانون أن الانتروبي تعتمد على طول النص .

المعدل المطلق (Absolute Rate ) لأي لغة هو العدد الأقصى لعدد البتات التي يمكن ترميزها في كل حرف . إذا كان هناك L من الحروف في لغة معينة , فان المعدل المطلق هو :
R=log2 L
هذا هو الانتروبي الأقصى للحروف المستقلة . بالنسبة للغة الإنكليزية فان المعدل المطلق هو log2 26 , او حوالي 4.7 bits /letters .
الحشو (Redundancy ) لأي لغة , ويرمز لها D , تعرف كالآتي :
D= R-r
إذا كـان المعـدل فـي اللغـة الإنكليزيـة هـو 1.3 , فان الحشـو هو 3.4 bits /letters . هذا يعني أن كل حرف في اللغة الإنكليزية يحمل 3.4 من المعلومات المتكررة . 4: مسافة الوحـدة ( Unicity Distance ) : بالنسبـة لأي عبارة بطول n , فان عدد المفاتيح المختلفة والتي سوف تفتح شفرة عبارة نص مشفر إلى نص واضح ذو معنى بنفس اللغة الأصلية فان هذا العدد ( عدد المفاتيح المختلفة ) يعطى بالصيغة التالية :

2H (K ) – nD - 1

عرف شانون مساحة الوحدة (Unicity Distance ) , U , وأطلق عليها كذلك نقطة الوحدة (Unicity Point) , بأنها التقريب لكمية النص المشفر بحيث أن مجموع المعلومات الحقيقية (Entropy ) في النص الواضح المقابل زائدا الانتروبي لمفتـاح التشفير يساوي عدد بتـات النص المشفر المستخدمة . في معظم أنظمة التشفير التناظرية ( ( symmetric systems, فان مساحة الوحدة تعرف كالآتي :
U = H ( K ) / D تؤدي مسافة الوحدة إلى ضمان عدم الأمنية (Insecurity ) إذا كانت صغيرة جدا , لكن لا تضمن أمنية إذا كانت عالية .
الجدول 1.2 يعطي مسافات الوحدة لمختلف الأطوال.
5: نظرية التعقيد ( Complexity Theory) : نظرية التعقيد توفر طريقة منهجية لتحليل التعقيد الحسابي لمختلف التقنيات التشفيرية والخوارزميات . انها تقارن الخوارزميات التشفيرية والتقنيات وتحدد امنيتها . نظرية المعلومات تخبرنا ان كل الخوارزميات التشفيرية ( عـدا شفرة الوسادة الواحدة One-Time Pad ) يمكن كسرها .
جدول 1.1 : مسافات الوحدة للنصوص الاسكي المشفرة بخوارزميات بمختلف الأطوال .
|Unicity distance ( in characters) |Key Length ( in bits ) |
|5.9 |40 |
|8.2 |56 |
|9.4 |64 |
|11.8 |80 |
|18.8 |128 |
|37.6 |256 |

6: تعقيد الخوارزميات ( Complexity of Algorithms ) : تعقيد أي خوارزمية تحدد بواسطة القوة الحسابية المطلوبة لتنفيذها . التعقيد الحسابي لخوارزمية غالبا ما يقاس بواسطة متغيرين : T ( لتعقيد الوقت Time Complexity ) و S ( لتعقيد المساحة Space Time , أو متطلبات الذاكرة ) . كلا من T و S في الغـالب يعبر عنهما كدوال لـ n , حيث n هو حجم المدخل (Input ) . ( هناك مقاييس أخرى للتعقيد : عدد البتات العشوائية , سعـة حزمة الاتصال (Bandwidth ) , كمية البيانات , وهكذا ) .
الفصل الثاني
أمنية وحماية المعلومات

2-1 عوامل تعريف قيمة الأنظمة: يعرف النظام المثالي بأنه ذلك النظام الذي يملك توزيع منبسط (Flat Distribution ) لكل الخصائص الإحصائية للشفرة , والتي تعني الخصائص المتكررة للغة الطبيعية . هناك طريقتيـن رئيسيتين لغرض التوزيع المنتظم للخصائـص المتكـررة لأي لغـة طبيعيـة . أول هذه الطـرق هـي الانتشـار ( Diffusion ) , والتي تنشر العلاقات المتبادلة والاعتماديات Dependencies) ) للعبارات المتكونة من سلاسل رمزية ( أي تنشر العلاقات المتبادلة والاعتماديات للعبارات إلى سلاسل رمزية فرعية Substring) والتي تكون طويلـة إلى حـد أقصى لغـرض زيـادة إلى الحـد الأقصى لمسافـة الوحـدة (Unicity Distance ) . الطريقـة الثانية هي التشوش أو الإرباك ( Confusion) , حيث فيها ان الاعتماديات الوظيفية (Functional Dependencies ) للمتغيرات المرتبطة بعلاقة يجب أن تعمل بتعقيد كلما أمكن ذلك بحيث تزيد الزمن المطلوب لتحليل النظام . إن مشكلة القناة الفوضوية (Noisy Channel ) هي مناظرة لمشكلة أمنية الاتصالات في علم التشفير – إن الفوضى تقابل تحويل التشفير والعبارة المستلمة كنص مشفر . إن دور المرسل هو جعل استرجاع العبارة الأصلية يكون بصعوبة كافية كلما أمكن ذلك . يركز متخصصي علم التشفير أو المشفـرون Cryptographers)) بحوثهم لاكتشاف أو استنباط تقنيات تشفيرية والتي تنتج نص مشفر والتي لايمكن تمييزها من سلاسل البتات العشوائية من قبل العدو (Opponent ) . قناة الاتصال الإحصائية لنموذج الترميز وفتح الترميز Coding/Decoding ) ) قـد تم التعويض عنها بقناة نظرية اللعبة (Game Theory) . ليس كافيا , على كل حال , أن يكون النظام التشفيري قادرا على إعاقة علم تحليل الشفرة فقط . ولكن نظام التشفير عليه ان يحبط أي محاولة وكل أهداف الإطراف غير المخولة ( Unauthorized) واللذين يحاولون تدمير تكامل قناة الاتصال الأمينة . إن الأهـداف النموذجية لأي خصم ( Opponent) يمكن تلخيصها كما يلي :
1: تحديد محتويات العبارة M .
2: تغيير العبارة M إلى M’ وقبول هذه العبارة من قبل المستلم كعبارة مرسلة من قبل مرسل العبارة M .
3: البدء باتصال للمستقبل وجعل المتطفل (Interloper ) يتظاهر بانه المرسل المخول . تقليديا, فان أول هذه الأهداف , يطلق عليه مشكلة الخصوصية (Privacy Problem ), وقد أخذت الاهتمام الأكبر من جهود علماء علم التشفير. لكن بعد إحراز تقدم كلي في مجال الاتصال الالكتروني وأصبح مستخدما بكثرة في محيطات الاتصال سواء الخاص أو العام منها , فان إحباط النقطتين الأخيرتين قد أخذت اهتمام ساحق في تصميم النظام . تسمى عملية إحباط هذه الأهداف بمشكلة إثبات الشخصيـة (Authentication Problem ) ومشكلـة النـزاع ( Dispute Problem) . ترتبط الأمنية مباشرة بالصعوبة المتعلقة بعكس تحويل أو تحويلات التشفير لأي نظام. يمكن تقييم ( evaluate ) الحماية الممنوحة بواسطة إجراء تشفير عن طريق عدم الدقة (Uncertainty ) التي تواجه العدو (Opponent ) لتحديد المفاتيح المسموح بها. عرف العالم شانون نموذجا رياضيا دقيقا عن ماذا نعني بمفهوم إن النظام التشفيري يتصف بالأمنية . إن هدف أي محلل شفرة هو تحديد المفتاح k , النص الواضح p او كلاهما . على كل حال , فانه قد يقتنع ببعض المعلومات المحتملة حول p , هل هي بيانات نص أو (Spreadsheet أو أي شئ آخر ) . في العالم الحقيقي لتحليل الشفرة , فان محلل الشفرة يملك بعض المعلومات المحتملة حول p قبل حتى أن يبدأ بالتحليل , ومن المحتمل أن يعرف لغة النص الواضح . وصف شانون ( Shannon ) أي نظام انه يملك أمنية تامة (Perfect Security ) بحيث يتصف بالخاصية الآتية :
إذا كان هناك عدو(منافس Opponent) يعرف E ( تحويل الشفرة) ولديه كمية غير معينة (Arbitrary ) من الشفرة , ولكنه رغم ذلك ترك مع الخيار بين كل الرسائل من مساحة العبارة عند محاولة استرجاع النص الواضح المقابل من بعض النصوص المشفرة . إذا كانت PC(M) تمثل احتمالية ن العبارة M قد أرسلت معطية C وقد استلمت بالتعبير C=E(M). عند ذلك فان الأمنية الكاملة تعرف كالآتي :

PC(M)= P(M) حيث P(M) هي احتمالية انه سيتم حدوث العبارة M .
لتكن PM(C) احتمالية النص المشفر المستلم C معطية المعلومة أن M قد تم إرسالها . عند ذلك فان PM(C) هي مجموع الاحتمالات P(K) للمفاتيح التي تشفر M إلى C .

k
PM = ∑ p(K) Ek(m)=C

اعتياديا سوف يكون هناك مفتاح واحد فقط K الذي يحقق التعبير EK(M)=C.
هناك شرط ضروري و ويكفي للوصول إلى ألأمنية الكاملة هو انه لكل C ,
PM(C)=P(C)

هذا يعني أن احتمالية النص المشفر المستلم C هي غيرة معتمدة على تشفيرها بنص واضح M . يمكن ضمان الأمنية الكاملة فقط إذا كان طول المفتاح هو بطول العبارة المرسلة , وان الكاردينالية ( Cardinality ) لمساحة المفتاح هي نفسها لمساحة العبارة .هذه الشروط تؤدي إلى ضمان أن عدم الدقة Uncertainty) ) للمفتاح والنص المشفر قد تم حفظها ووصولها الحد الأقصى. الشفرات (Ciphers) والتي لايمكن أن تظهر بأنها تملك أمنية تامة لكن لا تكشف أو تظهر معلومات كافية تسمح بتحديد المفتاح , فإن شاتون أطلق عليها الأمنية المثالية (Ideally Secret) . في حالة عدم الكشف عن معلومات أكثر من مساحة الوحدة, فإن هذه الأنظمة غير قابلة للكسر (Unbreakable ) بشكل فعال . سيواجه الخصم على الأقل بكمية من عدم الدقة بالنسبة للعبارة كما هو الحال مع المفتاح .النظام الوحيد فقط لمثل هذه الحالة هو ( One-Time Pad) . المفتاح المستخدم هو عبارة عن سيل من البتات(Bits ) العشوائية غير المتكررة , ويتم إبعادها أو التخلي عنها بعد كل إرسال . يستخدم مفتاح منفصل لكل إرسال (Transmission) بسبب أن نصين مشفرين يتم تشفيرهما بنفس المفتاح سوف يكونان مرتبطين بعلاقة أو صلة معينة تؤدي إلى كشفهما .عند امتلاك النص المشفر C فإن هذا الامتلاك لا يضيف أي معلومات إلى هدف استرجاع M = Dk ( C ) . ماذا يمكن أن نقصد بنظام تشفير معين انه نظام أمين , يمكننا أن نبدأ بالسؤال أولا عن كمية الأمنية التي يوفرها أي نظام قبل أن نعمل هذا الأجراء , نلاحظ انه من الممكن لأي نظامين مختلفين ان يكونا متكافئان تحليليا Cryptanalytically Equivalent) ), بمنظور أن احد النظامين يمكن أن يكسر وبعد ذلك يمكن كسر النظام الثاني . سوف نطلق على نظامي تشفير R و S أنهما متشابهان ( أو نفس النظامين ) إذا كان يوجد تحويل عكسي مميز ووحيد f بحيث أن R=f(S) . من الواضح أن الأمنية التامة هو هدف مرغوب في التشفير . تعني الأمنية التامة انه , في حالة عدم حصول محلل الشفرة على معلومات إضافية , فانه سوف لا يحصل على معلومات مهما تكن من النص المشفر المعترض , بمعنى آخر أن النظام غير قابل للكسر . على كل حال , فانه يجب أن يكون واضحا انه لغرض ضمان الأمنية الكاملة في أي نظام تشفير عملي , فان كمية المفتاح والتي يجب توزيعها قد تسبب العديد من مشاكل الإدارة للمفاتيح . رغم ذلك فان هناك مواضع تكون الأمنيـة التامة ذات أهمية أعلى وأسمى , عند ذلك ,ومع كل هذه المشاكل الواضحة , فان مثل هذه الأنظمة تستخدم في الواقع العملي . إذا كانت مساحة العبارة اصغر عند ذلك تكون هذه الأنظمة غير عملية في الاستخدام . إن الأنظمـة التي تعتمـد علـى مبهمات شاتون هي أنظمة أمنية غير مشروطة ( Unconditionally Secure ) , يعني ذلك أن النظام سوف يقاوم محاولات علم فتح الشفرة حتى في حالة عدم وجود القوة أو القدرة الحسابية الغير محددة (Computing Power ). يتم اشتقاق أمنية مثل هذه الأنظمة مباشرة من عدم الدقة الإحصائية (Statistical Uncertainty). إذا كانت HC(K) هي الانتروبي للمفتاح وأنها لايمكن أن تصل إلى الصفر لأي طول للعبارة , عند ذلك فإن الشفرة تعتبر أمنياً غير مشروطة .

افترض شانون في اختراعه شفراته التامة أن الأعداء يملكون الوصول إلى قدرة حسابية غير محددة .
لا يوجد هناك تأكيد عقلاني يؤدي إلى الاعتقاد إن أي خصم أو تحالف من الأعداء يمتلكون موارد حسابية لا تنضب , (أو بمعنى آخر , إنه في المستبعد إدراكه في كل حال, أن يتم الاعتقاد بأن أي عدو مفرد أو تحالف بين الأعداء هو في حالة امتلاك لموارد حسابية لا تنفذ (أي غير محددة) لذلك فان حالة امتلاك العدو لعدد موارد غير محددة هو أمر غير معقول. مثل هذه المقاييس الأمنية كما قدمت بشكلها المعلن من قبل شانون تبدو أنها مفرطة في تحقيق الهدف الذي تحاول الوصول إليه وهو الحماية ضد تهديد غير محسوس . تنظر أنظمة التشفير إلى ابعد من توفر عدم الدقة ومسافات الوحدة لتأسيس قواعد للأمنية وبشكل خاص,عامل الشغل (Work Factor ) , نسبة إلى التعقيد في تحليل النظام لفتح شفرته, حيث يؤخذ عامل الشغل بمثابة مؤشر قوي لأمنية النظام . يمكن أن تعرف الأمنية بدلالة عدد السنوات المطلوبة من قبل الشخص/حاسبة (أي الشخص أو الحاسبة) لغرض كسر النظام . بالامكان معرفة الفرق الطفيف بين الأمنية التامة وأمنية التشفير , الأولى ( الأمنية التامة ) هي علاقة معايشة معرفة , بينما الثانية ( أمنية التشفير ) ترنو إلى فكرة الصعوبة في التعقيد . بالرغم من أن التهديدات التي يجب على نظام التشفير مقاومتها يمكن أن تدرج كما في أعلاه لكن لا توجد إلى الوقت الحالي أي طريقـة عامة أو خوارزمية التي تستطيع أن تبرهن أن نظـام تشفيري معيـن يمكن أن يكون هو نظام تشفيري أمين (Cryptosecure ) . لقد اعتمد المصممون ا على شهادة أو تصديق (Certification) محللي الشفرة , والذين من جانبهم يحاولون الاجتهاد في التعرض أو تشويه النظام مستخدمين مقاييس (Heuristic , (Ad hoc كمؤشر لأمنية النظام . اظهر لنا التاريخ بشكل متكرر أن الأنظمة المبتدعة من قبل مكتشفيها فإنها تكون أنظمة تشفيرية غير قابلة للكسر كما أظهرت بأنها أكثر أمنية من المعتقد بعد أن قدمت إلى البحث والتدقيق المكثف من قبل محللي الشفرة . رغم أن الشهادة أو التصديق (Certification) تعتبر مؤشر غير دقيق وبدون برهان رياضي مميز , فإنها قد ظلت هي الطريقة المتبعة لإثبات أو تجسيد المطلب أن النظام التشفيري هو نظام أمين . تعقد الآمال الكبيرة على أن نظرية التعقيد Complexity Theory)) سوف توفر الأدوات النظرية الضرورية لغرض تأسيس أنظمة تشفير أمنية مبرهن علي أمنيتها بشكل دقيق . إذا ما تحقق هذا التمني , حينئذ فان التشفير سوف يتخلى عن سمعته باعتباره فن وبذلك يفترض خصائص علم دقيق كامل . إن أي نظام تشفيري والذي يمتلك خطوة التشفير التي يمكن تحديدها بصورة منفردة بواسطة زوج من حروف النص الواضح والمشفر قد يطلق عليها نظام تشفير شانون . هناك العديد من أنظمة التشفير الشائعة تملك هذه الخاصية . أي نظام تشفيري والذي يمتلك خطوة التشفير وخطوة فتح الشفرة يتصفان بانهما متطابقان , عند ذلك يمكن وبشكل تناظري تحديد إجراء التشفير حيث يطلق على مثل هذا النظام التشفيري تناظري المفتاح (Keysymmetric ) . في هـذه الحـالة , فان كل خطـوة تشفير تتصف بأنها التفافية Involuntary) ) . هناك عدة معايير (Criteria) , والتي عادة ما مايطلق عليها الهجومات Attacks)) , و تستخدم هذه الهجومات لغرض تحديد ملائمة نظام تشفيري مستقبلي او متوقع (Prospective Cryptosystems) . هجوم النص المشفر فقط (Ciphertext –Only Attack) هو ذلك الهجوم الذي يكون فيه النظام معرضا للانتهاك او التشويه وذلك بفحص العبارات المشفرة , او الشفرات (Ciphers) , والاشارة الى معلـومات ثانويـة ذات علاقة بالنظام. أي نظام والذي أمنيته لا تستطيع مواجهة هجوم النص المشفر فقط يعتبر نظام غير ملائم ويكون بالكامل غير أمينا (Insecure) . ينفذ هجوم النص المعروف Known-Plaintext عندما يكون النظام في حالة محاولة التعرض للخطر (Compromised) من قبل محلل الشفرة والذي يملك النص الواضح وما يقابله من نص مشفر . إذا تمكن أي نظام من مقاومة هجوم النص الواضح المعروف , فانه هذا يؤخذ كمؤشر معقول بان النظام هو أمين (Secure ) .( في العام 1977 فان NBS قبلت نظام تشفير البيانات القياسي DES) ) على أساس مقاومته لنص الهجوم الواضح المعروف ) . هناك هجوم ثالث يمنح محلل الشفرة مجموعة من الظروف الملائمة , والتي تجعل الشفرة معرضة للخطر إلا إن هذه الظروف لا تعتبر أدلة واقعية على أن قدرات النظام المتأصلة فيه تمكنه من مقاومة الكسر. عندما يقع الهجوم فان محلل الشفرة بامكانه تقديم كمية غير محدودة من نصوص واضحة والحصول على النصوص المشفرة المقابلة والتي تسمى هجوم النص الواضح المختـار (Chosen-Plaintext Attack ) في العالم الحقيقي, فإننا ندرك بأنه من المتعذر منع كل هجوم محتمل. إن الخبرة في كشف الهجومات وإدارة الخطر يمكن أن تساعد أي مصمم لبناء أنظمة والتي توازن الأمنية مع الوظائفية, الكلفة, والوقت. أي نظام يمنع التشويه أو انتهاك (Compromization ) عند تعرضه لهجوم النص الواضح المختار هو بالتأكيد نظام أمين .يجب أن يدرك أن أمنية أي نظام لا تعتمد علي إخفاء تحويل التشفير أو الخوارزمية . عموما هذه الخوارزمية سوف تكون متوفرة وفي متناول الجميع لغرض الفحص والدراسة والتي تعرف بمبدأ كريشوف (Kerckhoff’s Principle ) : عندما يتم كشف E فانه ستكون عملية أو طريقة صعبة جدا أو غير كفؤة كذلك يتم كشفها لغرض حساب معكوس E . عند إعطاء نص مشفر C , فان محلل الشفرة يستطيع فحص مساحة العبارة بشكل مكثف حتى يحدد M بحيث E(M)=C ,ينما يتم استخدام مفتاح بطول محدد , فان المفتاح سيكون دائما نظريا عرضة للخطر وذلك من خلال طرق البحث المباشرة . يعتمد نجاح مثل هذا الهجوم على عامل الشغل ( work factor ) المرتبط بالشفرة (Cipher) , بمعنى آخر , العدد الأدنى من الحسابات المطلوبة لغرض عكس النظام ( Invert) . يجب ملاحظة أن مسافة الوحدة (Unicity Distance ) تشير إلى عدد الحروف المطلوبة لغرض تحديد المفتاح , لكن لا تعطي أي ملاحظة حول تعقيد هذا الهدف . أي نظام يستطيع كشف نص مشفر أكثر من مساحة الوحدة التابعة له يعتبر نظاما أمينا (Safe) و لكن قد يبقى نظام تشفيري سري (Crtptosecure) . لنأخذ تعريف آخر للأمنية والذي أصبح يجتذب إليه الأنظار ليكون كقاعدة لقبول أنظمة تشفيرية راسخة ومقبولة :
يعتبر أي نظام يعتبر حسابيا نظـاما أمينا (Computationally Secure ) إذا كانت مهمة تحويل او عكس E حسابيا متعذر أو صعب الحل حسابيـا (Computationally Infeasible or Intractability) . (هذا مشابه إلى خصائص مشاكل الـ NP) , وان أكثر تصميمات الأنظمة الحديثة تعتمد على تحويل تشفير حيث فيها أن الخوارزمية المحددة الأفضل (Deterministic Algorithm) المسئولة عن عكس التحويل تملك تعقيد أسي (Exponential Complexity) . المشاكل والتي تتصف بصعوبة حسابية تفوق الـ NP هي غير ملائمة لعلم التشفير بسبب أن خوارزميات التشفير وفتح الشفرة تكون بطيئة جدا. الأنظمة التي تعتمد على الأمنية الحسابية لعزل المفتاح وإفشال التعرضات أو الانتهاكات تفترض بأنه حتى لو أن تحليل الشفرة يتم بخطوات محددة العدد , فان كمية الموارد المطلوبة لعكس أي نظام والمخزون من الموارد (Resources ) المتوفرة في متناول يد محللي الشفرة سيكون غير مناسب لكل الإغراض العملية التي صمم من اجلها النظام . بوجود التكنولوجيا الحالية , فان الحد العملي لعدد العمليات التي يستطيع محلل الشفرة تنفيذها هي بين 250 و 260 .. والحد العملي لعدد خلايا الذاكرة التي يستطيع استخدامها هي بين 225 و 235 . تتصف أنظمة شانون بمقاومتها لانتهاك النظام (Compromization ) بسبب أن محلل الشفرة لا يملك معلومات كافية , بينما في الأنظمة الأمنية حسابيا (Computationally Secure) فان محلل الشفرة يملك معلومات كافية لغرض حل الغموض للنظام ( Equivocation) . هذا يمكن توضيحه بمثال من ( Lakshivarahan ) . ليكن طول المفتاح 128 بت وان بحث مكثف يتطلب لفتح الشفرة (Decryption ) بمقدار 2128=1034 . باستثناء السنوات الكبيسة فانه هناك فقط 3.15* 107 ثانية في السنـة الواحدة . إذا تم الافتراض أن فتح الشفرة بمفتاح متميز يمكن تنفيذه ( أي تنفيذ فتح الشفرة ) في 01-1 ثانية , عند ذلك فانه في السنة لواحدة بالامكان اختبار 3.15*1016 مفتاح متميز (Unique Key) ولغرض معالجة كامل مساحة العبارة الكلية سوف يحتاج على الأقل 3.17*1021 سنة . تم تقليل الغموض (Equivocation) للنظام بصورة مؤثرة إلى الصفر , لكن عمليا بقي ( الغموض) غير متقلص (Undiminished) بسبب التعقيد الذي يشتمله . ادخل العالمان ديف وهيلمان فكرة أنظمة التشفير الأمنية حسابيا في سنة 1976 وعلى الرغم من أن مثل هذه الأنظمة لها موقع مستقبلي أفضل للتطبيقات التجارية من أنظمة شانون ( بمعنى أن هذه الأنظمة التي افترضها ديف وهيلمان أفضل من أنظمة شانون ) , فان هذه الأنظمة لا توفر على كل حال حل للمشكلة الأساسية لتصميم أنظمة تشفير ذات أمنية مبرهن عليها (Provable Secure Cryptosystem ) إذا كان بالامكان إثبات أن P = NP , عند ذلك فان الانظمة المعتمدة على مشاكل تعقيد الحل يمكن كذلك إثبات أنها أنظمة أمينة (Secure) , استنادا إلى التعريف الحسابي للأمنية في حالة P = NP مع الخلاف الغير محلول فان نظرية التعقيد ستوفر الحد الأعلى للوقت الذي سيؤخذ في تحليل شفرة نظام تشفيري أمين حسابيا. الأنظمة التامة تقاوم العكس (Inversion) وذلك من خلال الإهمال أو الجهل بينما الأنظمة غير التامة (Imperfect) تعتمد على الاعتقاد أن التعرض للخطر (Compromization ) يكون اكبر من الوسائل الاقتصادية لأي متطفل . هناك فرق جوهري آخر بين النظامين وهو أن النظـام الأول ( أي التام ) يمكن برهنتـه انه نظام أمين بينما يشك في إثبات أمنية النظـام الآخر ( الغير تام ) في أي لحظة من الزمن ( لحد الوقت الحالي ) . على الرغم من الأمنية التامة , أنظمة شانون وضعت محددات للمفتاح , طوله وتكرار الإحلال (Frequency of Replacement) , والتي جعلت مثل هذه الأنظمة غير عملية للاتصالات المتكررة الكثيرة بين عدد كبير من المستفيدين . لقد حاول مصمموا أنظمة التشفير بسعي حثيث إيجاد إجراءات (Procedures) والتي تكبر أو تعظم عدم الدقة للمفتاح الصغير , بحيث يكون كأنه مفتاح ذو طول كبير جدا أكثر من عدم الدقة المرتبطة به . يقال عن المفتاح الحقيقي (True Key) انه تم تحويره إلى مفتاح وهمي (Pseudo Key ) بأمنية للنظام تعتمد على الصعوبة في الحل (Infeasibility) لتحديد المفتاح الحقيقي من المفتاح الوهمي . يجب التأكيد على أن نظرية التعقيد الحالية تنقصها الإمكانية لإظهار صعوبة حل أي مسألة تشفيرية .
2-2 : ملخص عن الأمنية الكاملة: لغرض وصول أي نظام تشفيري للسرية الكاملة : حيث انه النظام التشفيري الذي فيـه النص الواضح المشفر لا ينتج معلومـات ممكنـة حول النص الواضح ( عدا من المحتمل طول النص الواضح ) . لقد عرف شانون أن هذا يمكن أن يتحقق نظريا فقط في حالة إذا كان عدد المفاتيح الممكنة هو على الأقل كبيرا بعدد العبارات الممكنة . بمعنى آخر , فان المفتاح يجب أن يكون على الأقل بطول العبارة نفسها , وانه لا يوجد أي مفتاح يتم إعادة استخدامه . بمعنى آخر , تبقى شفرة الوسادة (One-Time Pad ) هي النظام التشفيري الوحيد الذي يحقق أمنية كاملة. إن الخوارزمية التشفيرية الجيدة هي التي تبقي المعلومات حول النص الواضح الناتجة من النص المشفر بان تكون اقل ما يمكن , بينما محلل الشفرة الجيد هو الذي يستثمر هذه المعلومات لتحديد النص الواضح. يستخدم محللـو الشفرة الحشو الطبيعية للغة لغرض تقليص عدد النصوص الواضحة الممكنة . كلمـا كانت اللغة أكثر تكرارا فإنها تكون اصهل لتحليل شفرتها . هذا هو السبب الذي تكون فيه العديد من الاستخدامات التشفيرية في الواقع العملي تستخدم برنامج ضغط (Compression ) لتقليص تكرارية أي عبارة إضافة إلى الجهد المطلوب للتشفير وفتح الشفرة . إن الانتروبي لأي نظام تشفيري هو مقياس لحجم مساحة المفتاح, K, تعرف كما يلي:
H ( K ) = log2 K

إن نظام تشفيري بمفتاح بطول 64 بت يملك انتروبي مقدارها 64 بت, والنظام التشفيري بمفتاح بطول 56 بت يملك انتروبي بمقدار 56 بت. على العمـوم, فانه كلما كانت الانتروبي أكبر, فإنها ستكون هناك صعوبة في كسر نظام.
2 -3 : أنظمة التشفير العشوائية ( Random Cipher ): سنتكلم أولا عن مفهوم الانتروبي والغموض (Equivocation ) . فمن خلال ممارسة محلل الأنظمة ودوره في بعض الأمثلة التشفيرية , فإننـا نلاحظ قابليته علـى التنبأ بتغييرات العبـارة الأصلية كلمـا ازداد طـول النص المشفر المعترض ( الذي تم الحصول عليه ) . في أي حالة والتي تواجه فيها مجموعة من الإحداث المحتملة , كل منها له احتمالية مرتبطة بالحدث , إذا أمكننا تخمين الحدث الفعلي فإننا فقط منطقيا نستطيع اختيار واحد من الاحتمالات العالية . ( عندما لا يوجد حدث مميز بهذه الاحتمالية العالية , فانه علينا أن نعمل اختيار عشوائي بين الأحداث الأكثر احتمالا ) . إن الثقة التي بها نستطيع عمل التخمينات تتغير دائما . إنها تعتمد ليس فقط على كيفية زيادة احتمالية الحدث المختار . لذلك أدخلت أفكار الانتروبي والغموض والتي صممت لإعطاء مقياس كمي لهذا المستوى من الوثوقية . دالة الانتروبي لنظام معين هي وسيلة لقياس عدم الدقة (Uncertainty ) لذلك النظام ( أو , في حالتنا هذه , الوثوقية والتي بواسطتها نستطيع التنبأ بان حدث معين قد تم تكراره ) . تعكس الانتروبي لأي نظام الوثوقية التي بواسطتها نستطيع التنبأ بأنه سيتم إرسال عبارة معينة . يمكن معرفة انه في موقع كم هي مقدار الموثوقية التي نستطيع بها التنبأ بالعبـارة المرسلة , أو ما هو المفتاح الذي تم استخدامه . هذا يقودنا إلى إدخال فكرة الانتروبي المشروطة , أو ما أطلق عليه شانون الغموض . الآن ماذا نعني بالعشوائية ؟ . قبل إعطاء تعريف رسمي , سوف نحاول أن نقرر ماذا تشير العشوائية . من الواضح انه لا يوجد تسلسل دوري (Periodic Sequence ) هو حقيقة عشوائي . في التشفير فان الذي نحتاجه من التسلسل هو عدم التنبأية (Unpredictability ) بدلا من العشوائية . ان المطلوب معرفته هنا انه في حالة اعتراض محلل الشفرة لجزء من التسلسل , فسوف لا يملك معلومات حول كيفية التنبأ بما يأتي لاحقا . مرة آخر فان هذا غير ممكنا لأي تسلسل دوري بسبب , حال معرفته محلل الشفرة للدورة الكاملة , فانه سيعرف التسلسل الكلي . بالرغم من ذلك فانه من غير المعقول أن يحاول ضمان فيما إذا كان جزء من النص المشفر والتي هي اقصر من الفترة المعترضة , فانه لايتم إعلان معلومات إضافية . أي تسلسل محدد يحقق هذه الصفات العامـة يطلـق عليـه في الغـالب ما يعرف بالتسلسل الوهمـي ( Pseudo - Random Sequence ) . احد المتطلبات لأي نظام عشوائي هو , لأي نص مشفر C فان فتح الشفرة باستخـدام كل المفاتيح يؤدي إلى اختيـار عشوائي لكـل العبـارات, بمعنى آخر , اختيار عشوائي من العبارات ذات المعنى والعبارات التي ليس لها معنى. هذا بوضوح يؤكد أن عدد فتح شفرات ذات معنى هو اقل من الذي نستطيع ضمانـه إذا عرفنا أن فتح شفرة نص مشفر, والتي تأتي مـن عبـارة ذات معنى , يجب أن يعطي عبارة بدون معنى. لكن هذا المطلب الأخير يتطلب أن تكون مساحة النص المشفر يمكن كذلك تقسيمها إلى صنفين , الصنف الأول من العبارة ذات المعنى, والصنف الثاني من العبارات بدون معنى.

2-4: الوصـول إلى الوثوقية ( Achieving Confidentiality ): تستخدم أي طريقة تشفير لغرض الوصول إلى تحقيق الوثوقية وذلك بان يختار كل من المرسل والمستقبل زوج من المفاتيح السرية ( e ,d ) , ثم في لحظة معينة من الزمن فان المرسل يحول كل m (M إلى ما يقابلها من عبارة مشفرة c ويرسلها إلى المستقبل ( الطرف الثاني ) بتطبيق c=Ee(m) . وعند استلام المستقبل للنص المشفر c فأنه يقوم بتحويلها إلى نص واضح بتطبيق Dd ( c) = m ويسترجع العبارة الأصلية m . هناك مسألة مهمة الا وهي: لماذا الاهتمام بضرورة المفاتيح المستخدمة ولماذا يعول عليها في تأمين سرية أي خوارزمية تشفير. الجواب على ذلك هو أن طرق التشفير أو خوارزمية التشفير هي معلنة الخطوات ومعروفة للكل ولكي نؤمن سرية الخوارزمية علينا الاعتماد على سرية المفاتيح المستخدمة . والسبب في ذلك انه لو كان الاعتماد في تحقيق السرية يعتمد على الخوارزمية فأنه في حالة كشف الطريقة يتعين إعادة تصميم الخوارزمية من جديد لكي تواجه محاولات الكشف وهذا يعتبر حل غير عملي في حين أن الاعتماد على سرية المفتاح يتطلب فقط تغيير المفتاح بدلاً من تغيير الخوارزمية .وعلى العموم فأنه في الشائع في استخدامات خوارزمية التشفير هـو التبديل المستمر للمفتاح بين فترة وأخرى حتى في حالة عدم كشف سرية المفتاح . الشكل 2 -1 يوضح نموذج بسيط لمشتركين اثنين في الاتصال ويستخدمون احد خوارزمية التشفير .

2-5 : المشتركين في الاتصال (Communication Participants ): في الشكل 1.2, وجود بعض المصطلحات منها:
1:كينونة (Entity ) أو مشترك (Party ) هي عبارة عن شخص أو إي شيء والذي بإمكانه الإرسال الاستقبال وكذلك المعالجة.
2: المرسل (Sender ) عبارة عن كينونة في وسط اتصال مشترك بين طرفين والذي يعتبر المرسـل الشرعي ( القانوني ) للمعلومات . في الشكـل أدناه فأن ( Alice ) هو المرسل.
3: المستقبل (Receiver) عبارة عن كينونة في وسط اتصال مشترك بين طرفين والذي يعتبر المستقبل المقصـود ( المرسل إليه Intended ) للمعلومات. في الشكل فأن ( Bob ) يعتبر المستقبل.
4:الخصم أو العدو (Adversary ):عبارة عن كينونه في وسط اتصال مشترك بين طرفين والذي لا يحمل صفة المرسل أو المستقبل والذي يحاول اختراق (Defeat ) أمنية المعلومات التي تم تأمينها أو تحقيقها بين المرسل والمستقبل. هناك عدة مصطلحات مرادفة إلى الخصم (Adversary) هي العدو (Enemy) ,المهاجم (Attacker) ، الخصم أو المناوئ (Opponent) ،القناص (Trapper ) متنصت أو مسترق السمع (Eavesdropper), الدخيل (Intruder ).

الشكل 2-1 : رسم تخطيطي للاتصال بين طرفي اتصال يستخدمون التشفير .

2-6 : القنوات :(Channels): تعرف القناة بأنها وسيلة لنقل المعلومات من كينونه إلى أخرى ، هناك عدة تعاريف تتعلق بمفهوم القناة من حيث توفير الأمنية أو عدم توفيرها وهي :-
1-القناة الأمنة (Physical Secure Channel) : وهي قناة غير قابلة الوصول فيزيائياً من قبل الخصم او العدو.
2- القناة غير السرية (Unsecured Channel ) وهي عبارة عن قناة يحاول فيها اى متطفل من غير الأشخاص المخولين الوصول للمعلومات ويحاول إعادة ترتيبها , يحذف , يدخل بين المعلومات ، أو يقرأ المعلومات.
القنـاة الآمنة (Secured Channel) هي القناة التي فيها لا يستطيع المتطفل أن يصـل المعلومات ويحـاول ترتيبها ، حذف ، يدخل المعلومات ، قراءة المعلومات. هناك فرق دقيق بين القناة الامينة فيزيائيا (Physical Secure Channel) و القناة الامينة (Secured Channel) هو ان القناة السرية قد تؤمن ماديا او باستخدام تقنيات تشفيرية .
2-7 : الامنية ( Security ): من المعلومات المنطقية أو البديهية (Premise) في التشفير أنه المجموعات:
M,C,K,{Ee:eEK},{Dd:dEk} تعتبر معلنة للجميع . إن الوسيلة الوحيدة لتأمين الأمنية هو بأن نحافظ على سرية كل من (e,d). اثبتت التجارب أن المحافظة على سرية خوارزميات التشفير هو في الواقع عملية صعبة جداً.
تعريف 2 -1: تسمى طريقة التشفير التي يمكن كسرها (Breakable) وذلك بوجد مشترك ثالث (Party) و الذي ليس له معرفة سابقه بـ (e , d) يستطيع أن يكشف أو يسترجع النص الواضح (Plaintext) من ما يقابله من نص مشفر (Ciphertext) ضمن إطار زمني مناسب. يمكن كسر أي طريقة تشفير وذلك بالعمل على تجريب كل المفاتيح الممكنة التي قد تستخدم في الاتصال بين الأطراف المشتركة ، مفترضين أن خطوات طريقة التشفير هي معلنة (Public). هذه المحاولات تسمى البحث المكثف( Exhaustive Search) في مساحة المفتاح (Key Space) ، ولذلك لغرض مواجهة هذه المحاولات أو لتأخير عملية البحث المكثف للمفاتيح الممكنة فيجب أن يكون عدد المفاتيح المستخدمة كبير ، (أي بمعنى مساحة المفتاح تكون كبيرة) حيث انه في هذه الحالة يكون المتطفل أمام مسألة صعبة التحقق أو قد لا يمكن تحقيقها . هنـاك قواعد أو قوانين وضعها كيرشوف (Kerckhoff's Desiderata ) والتي هي عبارة عن مجموعة من المتطلبات الضرورية لأي نظام تشفيري . هذه المبادئ يمكن تلخيصها بمايلي :
1: سيكون نظام التشفير عملياً غير قابل للكشف أو الكسر (Breakable) إذا كان نظرياً لايمكن كشفه .
2: الكشف عن تفاصيل النظام يجب ان لايكون غير ملائم للمشتركين ( أي يكون ملائم للمشتركين )
3: يجب أن يتصف المفتاح بأن يكون سهل تذكره وبدون أي ملاحظات وكذلك سهولة تغييره.
4 : النص المشفر (Cryptogram) يجب أن يكون قابل للإرسال بواسطة التلغراف (Telegraph).
5 : الأجهزة المستخدمة في التشفير يجب أن تكون محمولة أو قابلة للحمل (Portable) ويمكن تشغيلها بواسطة شخص واحد.
6 : يجب أن يكون نظام التشفير سهلاً بحيث لا يحتاج معرفته لقائمة طويلة من القواعد التي توضح عمل نظام التشفير وكذلك لا يتطلب مجهود ذهني.
هذه القائمة من المتطلبات قد وضعت في 1883 , وفي معظم أجزائها , بقيت مفيدة إلى هذا اليوم .
الفقرة (2) تسمح أو توضح أن أي صنف أو نوع من التحويلات التشفيرية سيكون معروف علناً وأن أمنية (Security) النظام التشفيري تبقى معتمداً على سرية المفتاح المختار. هناك ثلاث متطلبات محددة للسرية , هذه المتطلبات هي :
1: يجب أن تكون هناك صعوبة في الحل حسابيا لمحلل الشفرة في تحديد تحويل التشفير DK’ من نص مشفر معترض ( Intercepted) C, حتى ولو كان النص الواضح المقابل M معروفا.
2: يجب أن تكون هناك صعوبة فبي الحل حسابيا لمحلل الشفرة لغرض تحديد النص الواضح M من نص مشفر معترض C. اقترح شانون خمسة معايير (Criteria) للأنظمة السري في العام 1940 , هذه المعايير هي:
1: كمية السرية المقدمة ( The Amount of Secrecy Afford ) .
2: حجم المفتاح .
3: سهـولـة عمليات التشفير وفتح التشفير (Ciphering, Deciphering ).
4: انتشار الأخطاء (The Propagation of Errors ).
5: امتداد أو توسع العبارة (Extension of the Message ) .
إن النقطة (1) أهميتها واضحة . يحفظ المفتاح بصورة سرية , وفي بعض الأحيان قد نحتاج إلى تذكره ( او حفظه لدي المستفيدين ) . كنتيجة لذلك فان المفتاح يجب أن يكون اصغر وأسهل مايمكن . في الشرط ( 3 ) , فان شانون يؤكد أن عملية التشفير وفتح الشفرة يجب أن تكون سهلة كلما أمكن ذلك . إذا تم إنجازها ميكانيكيا , فان التعقيد يؤدي إلى ماكنات غالية وكبيرة . أخيرا فانه في بعض أنظمة التشفير يزداد حجم العبارة بواسطة عملية التشفير . مثلا , استخدام الفراغات (Nulls ) ( بمعنى اخر , اضافة حروف اضافية بدون معنى لزيادة احصائيات العبارة ) يسبب نص مشفر اكبر من العبارة . مثل هذا التوسع في العبارة يكون غير مرغوبا فيه في معظم انظمة الاتصالات . من مناقشـة انظمة التشفير , فانه يتضح بان هناك عدم تطابق ( او عـدم توافق ) بين متطلبات هذه المعايير الخمسة عندما تكون عبارة المساحة متكونة من اللغة الطبيعية . مـن المحتمل انـه مـن غير الممكن تحقيق كـل المعايير الخمسة لكن , إذا تم إهمال احـدها , فانه من الممكن تحقيق المعايير الأربعة الأخرى . فمثلا , لو أهملنا المتطلب الأول ولا يربط بالأمنية , عند ذلك فان أي نظام تشفير أحادي الأحرف (Monoalphabetic ) سوف يحقق المعايير الأربعة الأخرى . في الحقيقة فإننا لا نحتاج لنظام تشفير على الإطلاق . إذا كان حجم المفتاح غير محدد عند ذلك فإننا نستطيع استخدام شفرة الوسادة ذات الوقت الواحد (One-Time Pad ) والذي , إذا أهملنا نماذج إدارة المفتاح , سوف نعرف بأننا نوفر أمنية تامة (Perfect Secrecy ) .

إذا أسقطنا المعيار ( 5) ونسمح لاتساع مساحة عبارة غير محددة , عند ذلك نستطيع تشفير عدة عبارات إضافية واستخدام جزء من المفتاح ليشير إلى العبارة الصحيحة منها . مثل هذا النظام قد يكون قادرا حتى على تحقيق مستوى عالي من الأمنية , رغم انه غير واضح أن هذا النظام يستطيع تحقيق المتطلبين الثاني والثالث . بإهمال المعيار ( 4 ) فإننا نستطيع تشفير كتل . لكن مرة أخرى انه من غير الواضح إمكانية تحقيق المطلبين الثاني والثالث بهذه الطريقة . رغم أن شفرات الكتل قد تؤدي إلى تقادم الخطأ (Error Propagation ), فان هذا ليس سيئا بالضرورة. سوف يتم عمدا تجنب مناقشة المعيار الثالث لشانون , والمتعلق بالتعقيد. في الوقت الحالي فإننا نملك فوائد الالكترونيات ولا نحتاج لان نقلق بسبب وجود الماكنات الميكانيكية . هذا يعني أننا نملك طرق رخيصة معقولة لإنتاج معدات معول عليها ومعقدة لتشفير وفتح الشفرات . لذلك فان معيار شانون الثالث لا يهمنا. إن تأثير التشفير (Encipherment ) على المعلومات السرية يعتمد على الحفاظ على المفتاح بشكل أمين (Secret ) . في التطبيقات العسكرية والدبلوماسيـة للتشفير فانه يتم إقامة مسار أمين لغرض توزيع المفتاح إلى المستفيدين . إن التعابير , توزيع المفتاح , وإدارة المفتاح تشير إلى إجراءات (Procedures ) في نظام معالجة المعلومات التي تخلق وتوزع المفاتيح إلى المستفيدين . عند التفكير في الأمنية , فإنها تعني سلسلة من أمنية البيانات, أمنية الاتصالات, أمنية المعلومات. كل شئ يجب أن يكون سريا, خوارزميات التشفير, البروتوكولات , إدارة المفتاح , وأشياء أخرى. إذا كانت الخوارزميات ممتازة العمل لكن هناك أخفاقا في مولد الأرقام العشوائية, فان أي محلل شفرة ذكي يستطيع مهاجمة النظام من خلال توليد الأرقام العشوائية. إذا جمعت كل شئ واتقنت كل الخطوات ونسيت لأغراض الأمنية أن تلغي موقعا في الذاكرة والذي يحتوي على المفتاح, فان محلل الشفرة سوف يكسر نظامك بواسطة الدخول. يجب علينا ان نتذكر كل الوسائل الممكنة للهجوم والحماية ضدها جميعا, لكن محلل الشفرة يحاول إيجاد ثغرة في الأمنية واستثمارها . علم التشفير (Cryptography ), هو فقط جزء من الأمنية , وغالبا ما يكون جزء صغير جدا . يستخدم علم التشفير المهارات الرياضية التي تجعل النظام أمينا .
2-9 : شرط الحالة الأسوأ ( Worst Case Condition ): عند تصميم نظام تشفير, فإننا دائما نفترض انه أي محلل شفرة يملك ما يمكنه من المعرفة الكبيرة والذكاء. إن اهتمامنا الأساسي هو الوقت المطلوب لمحلل الشفرة لكسر النظام. لغرض تحديد أمنية أي نظام سوف نعمل الافتراضات التالية والتي يشار إليها بشروط الحالة الأسوأ:
الشرط الأول : محلل الشفرة يملك كامل المعرفة حول نظام التشفير .
الشرط الثاني : محلل الشفرة قد حصل على كمية معقولة ومعتبر بها من النص المشفر .
الشرط الثالث: محلل الشفرة يعرف النص الواضح المكافئ لكمية معينة من النص المشفر .
الشرط الأول يدل على انه بأننا نعتقد انه لا توجد أمنية في نظام التشفير نفسه , وان كل الأمنية يجب أن تأتي من المفتاح. يجب أن يكون واضحا أن الشرط الثاني هو افتراض ضروري يربط مع الشرط الأول , قد كون الأساس للعديد من الهجومات التشفيرية الأولى. لقد تم الافتراض انه , إذا استطلاع محلل الشفرة اعتراض اتصال واحد بين اثنين من المشتركين, فانه من المحتمل أن يكون قادرا على اعتراض اتصالات أخرى. علاوة على ذلك, فان عدة اتصالات قد تستخدم نفس المفتاح.
الشرط الثالث ( بارتباطه مع الشرط الأول ) هو أساس هجوم النص الواضح المعروف والذي قد يكون أهم الهجومات على الإطلاق المستخدمة في كسر الشفرات .
2-10: أمنية المعلومات بشكل عام ( Information Security in General ): لقد تم التطرق في الفقرات السابقة على توضيح فكرة الأمنية وذلك بتحديد مفاهيم التشفير وفتح التشفير مع توفير الخصوصية (Privacy) . لكن مفهوم أمنية المعلومات هو أكثر أتساعا من المفهوم السابق و يتضمن الكثير من المسائل المتعلقة بها مثل إثبات الشخصية (Authentication) وتكامل البيانات (Data integrity). أدناه مجموعة من التعاريف التي لها علاقة بالأمنية.
1- خدمة أمنية المعلومات (Information Security Service) عبارة عن طريق لتزويدنا ببعض مظاهر الأمنية ، فمثلاً تعتبر تكامل البيانات المرسلة هو أحد أهداف الأمنية وإن الطريقة التي تؤيد هذه الظاهرة عبارة خدمة أمنية المعلومات.
2- كسر (Breaking) خدمة أمنية المعلومات يتضمن إحباط (Defeat) أهداف خدمة أمنية المعلومات.
3- العدو الخامل (Passive Adversary) عبارة عن عدو أو متطفل و الذي يستطيع قراءة المعلومات من قناة اتصال لا توفر أمنية (Unsecured Channel ) .
4- العدو الفعال (Active Adversary) عبارة عن عدو أو متطفل و الذي له كذلك القابليـة لأن يرسل ، يغير أو يحذف المعلومات في قناة اتصال لا توفر أمنية.
2-11: مستقبل التشفير: إن فوائد التشفير واضحة جدا . يقوم التشفير بحماية المعلومات المرسلة والمخزونـة من الوصـول غير المأذون أو من الانتهاك . هناك تقنيات تشفيرية أخرى , مثل طرق إثبات الشخصية والتواقيع الرقمية , تستطيع الحماية ضد الخداع وتزوير العبارات . إذن لا خلاف أن التشفير هو أداة ضرورية لأمنية المعلومات وكن لسوء الحظ , فان التشفير لا يوفر هذا النوع من الحماية. التشفير غالبا ما يكون عرضة للبيع بسبب انه المجال الوحيد لحل مشاكل الأمنية أو التهديدات . فمثلا , البعض يقـول أن التشفير يستطيع إيقاف تحطمات الحاسبة. التشفير ليس إلا حماية ضد العديد من طرق الهجوم المعروفة والشائعة والمتضمنة تلك الهجمات التي تستثمر التجهيزات الافتراضية (Default Settings ) أو الانتهاكات في بروتوكولات الشبكات أو البرمجيات – حتى برمجيات التشفير . على العموم فان هناك حاجة إلى طرق غير التشفير يجب أن تبقى خارج متناول الدخلاء. تم اقتراح طرق معينة بدون استخدام أي تشفير. علاوة على ذلك , فان الحماية المتوفرة بواسطة التشفير يمكن أن تكون تعطي وهما كبيرا . إذا تم التعرض للنظام الذي يستخدم التشفير , فان الدخيل قد يكون قادرا على إمكانية الوصول إلى النص الواضح مباشرة من الملفات المخزونة أو من محتويات الذاكرة أو تحوير بروتوكولات الشبكة , التطبيقات البرمجية , أو برامج التشفير لغرض الحصول على وصول إلى المفاتيح او بيانات النص الواضح أو تدير عملية التشفير . تم تقديم دراسة حديثة للتطفل او الاختراق لـ 8932 من الحاسبات من قبل وكالة أنظمة معلومات الدفاع (Defense Information Systems Agency ) أوضحت هذه الدراسة أن 88% من الحاسبات ممكن مهاجمتها بنجاح . تحتاج أمنية المعلومات إلى وسائل أكثر بكثير من استخدام التشفير فقط – مثلا تحتاج الى توفير إثبات الشخصية , إدارة المواصفات (Configuration Management ), التصميم الجيد , سيطرات وصول , جدران حماية من الحريـق (Firewalls ), تدقيق سمعي (Auditing ) .

من جانب آخر فان للتشفير عيوب شتى غالبا ما يتم التغاضي عنها . تؤدي الإمكانيات الواسعة للتشفير المكسور مع الخدمات المجهولة إلى حالة والتي فيها تكون الاتصالات عمليا حصينة ضد الاعتراضات القانونية كما تجعل الوثائق غير قابلة للبحث والتمحيص القانوني . كذلك يمكن أن يستخدم التشفير من قبل الخونة والعملاء , وكذلك الحالات التي فيها تكون المعاملات الالكترونية غير قابلة الوصول لأي تنظيم حكومي أو مراقبة . التشفير يمتلك تهديـدا علـى المنظمات والأشخاص أيضا . باستخـدام التشفير , فان مستخدم معين أو موظف ما لشركة معينة يستطيع بيع معلومات الكترونية إلى منافس ما بدون الحاجة إلى استنساخ أو معالجـة وثيقة فيزيائية . يمكن شـراء وبيع المعلومات الالكترونيـة فـي ما يسمى "الشبكات السوداء " ( Black Networks ) بأمنية كاملة ومجهولة المصدر بشكل كامل . عند الأخذ بنظر الاعتبار التهديدات التي يملكها التشفير , فانه من المهم الإدراك استخدام التشفير فقط لأغراض الوثوقية (Confidentiality ), متضمنا المجهولية (Anonymity ), له مشاكله الأمنية أما استخدام التشفير لتكامل البيانات واثبات الشخصية ( Authentication ), متضمنا ذلك التواقيع الرقمية , لا يعتبر تهديدا ويتميز بكفاء أمنية عالية.
2-11-1: الانسياق باتجاه التشفير المفوض حكوميا (The Drift Toward Crypto Anarchy ): يوفر التشفير حكوميا ( Crypto ) فوائد حماية الوثوقية لكن لا يعمل شيئا حول مضارها . انه تشفير مثبت حكوميا والذي ينكر الوصول إلى الحكومات حتى تحت أمر المحكمة أو أي أمر قانوني أخر . انه لا يمكنه مراقبة لغرض حماية المستفيدين ومنظماتهم من الأحداث وسوء الاستخدام . انه يشبه السيارة بدون مكبحات ( بريك ).
2-11- 2: ظهور عهد تنفيذ المفتاح (Key Escrow ) كبديل: ان فوائد التشفير القوي يمكن تحقيقها بدون إتباع تشفير الحكومات (Crypto Anarchy ). قد يمكن للشخص أن يعطي بديل وهو تشفير تنفيذ عهد المفتاح (Key Escrow ). هذه الفكرة هي بربط التشفير القوي مع إمكانيات فتح الشفرة الملحة . هذا يتم إنجازه بربط البيانات المشفرة بمفتاح استرجاع البيانات والذي يسهل عملية فتح الشفرة. لا يتطلب هذا المفتاح ان يكون نفس المفتاح المستخدم في فتح الشفرة العادي , لكن يجب ان يوفر وصول الى ذلك المفتاح . يمكن حمل مفتاح استرجاع البيانات (Data Recovery Key ) بواسطـة وكيـل موثـوق , والذي يمكـن تصوره مثـل وكيل حكومي , محكمة , منظمة خاصة موثوقة . يجب ان يقسم بين العديد من هذه الوكالات. في ابريل من عام 1993 , وكاستجابة للحاجة الملحة لاستخدام منتجات التشفير , فان إدارة كلينتون أعلنت نوع جديد وتمهيدي للتشفير بأسلوب معين بحيث تكون وكالات التحقيق مخولة لاعتراض الاتصالات أو البحث في ملفات الحاسبات . ثم توجهت الوكالات الحكومية الى تطوير سياسة تشفير شاملة تكون ملائمة لاحتياجات الخصوصية والأمنية للمواطنين والأعمال التجارية وتمكين الدوائر الحكومية المخولة للوصول إلى الاتصالات والبيانات تحت محكمة مناسبة أو أي أمر قانوني أخر , كل ذلك للبدء لاستخدام التكنولوجيا الحديثة لغرض بناء البنية التحتية للمعلومات الدولية (National Information Infrastructure ) , وتهيئة الشركات الأمريكية لصنع وتصدير منتجات تكنولوجية عالية تحت حماية أمنية عالية فطورت الحكومة رقيقة معتمدة على تشفير المفتاح ذو العهد التنفيذي (Escrowed Encryption Chip ) أطلق عليه رقيقة Clipper . تملك كـل رقيقـة Clipper مفتاحا مميزايبرمج عليها ويستخدم لاسترجاع الببيانات المشفرة بتلك الرقيقة . يقسم هذا المفتاح الى مكوننين يحملان من قبل وكالتين حكوميتن منفصلتين . تم تبني المواصفات العامة لرقيقة Clipper في شباط من العام 1994 كتشفير متعهد قياسي (Escrowed Encryption Standard (EES) ) و هو قياس حكومي طوعي للاتصالات الهاتفية, مشتملا الصوت , الفاكس , والبيانات. لقـد اقترح العديد مـن الشركـات تصاميمـا لأنظمـة المفتـاح التعهدي ( Escrow ) التجارية حيث فيها عملاء التعهد يستطيعون الوثوق بطرف ثالث والذي يوفر خدمات فتح الشفرة الطارئة لكل من المستفيدين وموظفي الحكومة المخولين . صممت بعضا من هذه الأنظمة المقترحة لتوفير هدفا رئيسيا وهو أن تكون هذه الأنظمة ملائمة للاستخدام الدولي . احد هذه الأمثلة هو الذي تم اقتراحه من قبل (Bankers Trust ) للأنظمة التجارية الدولية للاتصـالات السرية , حيث يستخدم هذا النظام كلا من الكيان المادي والبرمجي , خوارزميات غير مصنفة , تشفير المفتاح العام لغرض تأسيس المفتاح ووظائف مفتاح التعهد .على العموم فان تشفير الكيان المادي ( Hardware Encryption ) يوفر أمنية أكثر من التشفير البرمجي .
2-11-3: البدائل لمفتاح التعهد (Alternatives to Key Escrow ): إن مفتاح التعهـد هـو ليس الوسيلـة الوحيدة لغرض تبني وصول حكومي مخول. هناك توجه آخر هو التشفير الضعيف ( Weak Encryption ) الذي تكون فيه مفاتيح تشفير البيانات بالحد الذي يمكن فيه تحديد المفتاح عند محاولة كل الاحتمالات. مـن وجهـة نظـر المستفيد , فان تشفير مفتاح التعهد ( Escrow ) له فوائد أكثر نسبة إلى التشفير الضعيف وذلك بالسماح للمستفيد باستخدام خوارزميات تشفير قوية غير معرضـة للهجوم . على كل حال , فان التطبيقات التي لا تحتاج مثل هذا المستوى العالي من الأمنية , فان التشفير الضعيف يوفر بديلا اقل كلفة . يكمن العيب في التشفير الضعيف ( إذا لم يكن ضعيفا جدا ) من وجهة نظر القانون هو أن هذا التشفير يمكنه أن يعيق فتح تشفير الوقت الحقيقي ( Real- Time Decryption ) في الحالات الطارئة ( مثلا , اختطاف الأشخاص ). هناك توجه ثالث هو تشفير الربط ( Link Encryption ) وهو خاص بالاتصالات التي عادة ما تشفر بين عقد الشبكة ولكن ليس عبر العقد . لهذا , فان اتصالات النص الواضح يمكن الوصول إليها في عقد تبادل الشبكة . من الفوائد الأساسية لتشفير الربط هو السماح لشخص ما يحمل هاتف خلوي بحماية الاتصال عبر الهواء في نظام الهاتف بدون الحاجة إلى امتلاك الشخص الأخر لجهاز تشفير متوافـق , أو حتى في الواقع بدون الحاجة إلى أي تشفير مطلقا.

الفصل الثالث
مقدمة في طرق التشفير

3-1 :التشفير( Cryptography ): قبل الحديث عن طرق التشفير هناك بعض التعريفات الهامة نذكر منها:
1: تحليل الشفرة (Crypt analysis ) عبارة عن دراسة التقنيات الرياضية لغرض الاستفادة منها في محاولة التعرض أو إحباط التقنيات التشفيرية .
2: محلل الشفرة (Cryptanalyst) عبارة عن شخص ما يرتبط عمله باستخدام تقنيات تحليل الشفرة.
3: علم التشفير (Cryptology) ويشمل دراسة كل من التشفير (Cryptography) وتحليل الشفرة (Cryptanalysis). الـ Cryptology ( من الكلمة الإغريقية kryptós lógos والتي تعني الكتابة المخفية ( .
4: نظام التشفير (Cryptosystem) عبارة عن مصطلح عام يشير إلى مجموعة من أساسيات التشفير و المستخدمة لتوفير الخدمات الضرورية لتأمين أمنية المعلومات . تقسم التقنيات التشفيرية إلى نوعين عاميين:
1: تقنية المفتاح المتناظر ( Symmetric Key ).
2: تقنية المفتاح العام (Public Key ).

1 : تشفير المفتاح التناظري (Symmetric- Key Encryption ) :

هناك نوعان عامان من الخوارزميات المعتمدة على المفتاح : الخوارزميات التناظرية و خوارزميات المفتاح العام . الخوارزميات التناظرية , في بعض الأحيان تسمى الخوارزميات التقليدية (Conventional Algorithms ) , وهي عبارة عن خوارزميات يكون فيها إمكانية حساب مفتاح التشفير من مفتاح فتح الشفرة وبالعكس . ( في معظم الأنظمة التناظرية فان مفتاح التشفير ومفتاح فتح الشفرة هما نفسهما) . يطلق على هذه الخوارزميات كذلك خوارزميات المفتاح السري , أو خوارزمية المفتاح الواحد , و تحتاج أن يتفق كل من المرسل والمستقبل على مفتاح معين قبل أن يتصلا بأماـن . تعتمد أمنية خوارزمية التناظرية على المفتاح . تقسم الخوارزميات التناظرية إلى صنفين . خوارزميات تعمل على النص الواضح كثنائية واحدة bit ( أو في بعض الأحيان byte واحد ) في الوقت الواحد ويطلق عليها خوارزميات التدفق ( (Stream.وخوارزميات أخرى تعمل على النص الواضح بشكل مجاميـع من الثنائيات يطلق عليها كتل (Blocks ) , وتسمى هذه الطرق خوارزميات الكتلة أو شفرات الكتل (Block Ciphers ) . يبلغ حجم الكتلة النموذجي في الحاسبات الحديثة 64 ثنائية وهذا حجم كاف لإعاقة التحليل من غير تبديد . ( قبل استخدام الحواسيب كانت الخوارزميات عموما تعمل على نص واضح بشكل حرف واحد في الوقت الواحد , بهذا يمكن التفكير اعتبارها خوارزمية تدفق تعمل على حزمة ( تدفق ) من الحروف ) .

في الأنظمة التقليدية يتم استخدام نفس المفتاح للتشفير وفتح الشفرة . إن التحدي الأساسي هو جعل المرسل والمستقبل يتفقان على المفتاح السري بدون أن يعرفه أو يجده أي شخص آخر . إذا كان المرسل والمستقبل في أماكن منفصلة , فان عليهما الوثوق بحامل معين , نظام الهاتف , أو أي وسيلة إرسال أخرى لمنع كشف المفتاح السري . إن توليد , إرسال وخزن المفاتيح تسمى إدارة المفتاح(key management) . كل أنظمة التشفير يجب أن تتعامل مع مسائل إدارة المفتاح . بسبب أن كل المفاتيح في نظام تشفير المفتاح التناظري يجب إن تبقى سريـة , فان هذا النظام يعاني غالبا من إشكالية إدارة مفتاح بصورة أمينة , خاصة في الأنظمة المفتوحة والتي فيها عدد كبير من المستفيدين .

3-3 : نظرة سريعة عن شفرات التدفق والكتل (Overview of Block Ciphers and Stream Ciphers ):
تعريف 3- 1 : إذا كان لدينا نظام تشفيري مكون من تحويلات التشفير وفتح التشفير بمعنى {Ee:e(K} و {Dd : d (K}، حيث K هو مساحة المفتاح ، يكون النظام التشفيري متناظر (Symmetric - key) إذا كان في زوج المفتاح (e,d) فانه من السهولة تحديدd بمعرفة e فقط وكذلك يمكن تحديد e من d فقط . في معظم الأنظمة التشفير التناظرية (Symmetric) فإن e =d ، ويمكن أن تستخدم مفردات أخرى للأنظمة التناظرية مثل المفتاح المفرد (Single-Key)، المفتاح الواحد (One-Key)، المفتاح الخاص (Private Key) أو التشفير التقليدي (الكلاسيكية )(C conventional Encryption). ان المفتاح المتفق عليه بين اثنين من المشتركين يحدد في انظمة التشفير الكلاسيكية كل من خطوات التشفير وخطوات فتح الشفرة في اسلوب بسيط والذي ينظر اليه على انه عملية تناظرية تتطلب نفس الجهد المطلوب . هذه الأنظمة , تسمى أحيانا طرق المفتاح الخاص (Private Key Methods ) لم يتوقف وجودها بحلول عصر الالكترونيات , بحوالى 1950 . تعتمد سرعة تحليل التشفير على سرية المفتاح . إضافة إلى ذلك , إذا رغب المستفيد بان يكون مشفر غير مخول حتى بمعرفة صنف الطريقة المستخدمة سوف لن يجد هذا المفتاح . إثبات الشخصية ليست مشكلة , وانـه يمكن ضمانها طالما كان هناك للأمنية .
على كل حال , فانه توجد مساوئ معينة :
1: انه من غير الممكن بالنسبة لمرسل الرسالة أن يبرهن لشريكه أو طرف ثالث بأنه قد أرسل رسالة معينة . هذا يعتبر نقص في الحماية الشرعية .
2: المفاتيح المطلوبة للاتصال أو المحادثة على قناة إرسال معينة والتي أمنيتها التحليلية للشفرة أعلى بكثير عن أمنية القناة المستخدمة في تناقل البيانات المضادة . الاتصال الأمني الذاتي قد لا يكون ممكنا .
3: بوجود عدد كبير من المشتركين واللذين يطلبون اتصال سري , فان عدد قنوات الاتصال ذات الاتجاهين وبذلك عدد المفاتيح سيصبح كبير جدا . بالنسبة لشبكة معينة فيها ن من المشتركين , كل واحد منهم يريد تبادل الرسائل بأمان مع كل مشترك , نحتاج إلى ضرورة وجود ن (ن-1) من المفاتيح التناظرية . إذا كانت ن = 1000 فان الرقم سيكون 999000 .
مثال 3- 1 : إذا كان لدينا: A={A,B,C,………….,X,Y,Z} ونفرض أن C,M عبارة عن سلسلة ذات طول 5 من حروف A . يتم اختيار e من المجموعة A . تقسم العبارة إلى كتل مكونة كل منها من خمسة أحرف وإذا كانت العبارة أقل من 5 أحرف فيتم إكمالها بحيث يصبح طولها 5 أحرف .
تتم عملية التشفير بواسطة المفتاح e . أمـا إعـادة فتح الشفرة فيكون بموجب d = e-1.
كمثال نفرض أن مفتاح e اختير بحيث يتم تزحيف كل حرف إلى الحرف الذي يليه بثلاث مواقع إلى اليمين ، مثلاً
A B C D E F G H I J K L M N O P Q R S T U VW X Y Z
D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
لذلك فإن العبارة : m =THISC IPHER ISCER TAINL YNOTS ECURE
يمكن تشفيرها باستخدام C=Ee (m)

C= WKLVF LSKHU LVFHU WDLQO BQRWV HFXUH

هنا يمكن استخدام إزاحة (Shift) بمقدار آخر على (3) او يكون بموجب معادلة يتفق عليها الطرفان فيزيد بذلك من قوة هذه الطريقة ). الشكل 3 - 1 يوضح كيفية الاتصال بين طرفي الإرسال في نظام المفتاح المتماثل والذي يماثل شكل 2-1 ( في الفصل الثاني ) مع إضافة قناة اتصال أمينة لتحقيق الوثوقية والشرعية (Confidential and Authentic ) . من المسائل الرئيسية في أنظمة التشفير المتماثل هو إيجاد وسيلة كفؤة يتم فيها الاتفاق وتبادل المفاتيح بصورة سرية أو أمينة ان هذه المسألة يشار إليها بمسألة توزيع المفاتيح (Key Distribution Problem) .كما تم مناقشته سابقاً فأن أمنية طرق التشفير تعتمد على سرية المفتاح وليس على طريقة التشفير وعلى هذا الأساس فأن أنظمة التشفير المتناظر يجب أن تبقى المفتاح d سري (Secret) وفي هذه الأنظمة يعني ذلك أيضا أن المفتاح e يجب أن يكون سري ولذلك فأنه ينتقل في كينونة إلى أخرى مع التفاهم بأن كل من طرفي الاتصال يمكنه ان يكون المفتاح d . هناك صنفان رئيسيان في أنظمة التشفير التناظرية هما :
1: شفرة الكتل (Block Cipher ) .
2: شفرة التدفق (Stream Cipher ) .
3 - 4 : تعريف شفرة الكتل (Block Cipher) : شفرة الكتل عبارة عن طريقة تشفير والتي تقسم العبارة الواضحة المرسلة إلى سلاسل ( Strings) تسمى كتل (Block ) ذات طول ثابت t في مجموعة الأحرف الأبجدية ِA ،ويتم تشفير كتلة واحدة في اللحظة الواحدة . تعمل شفرات الكتل على كتل من النص الواضح والنص المشفر . عادة يكون طول الكتلة 64 بت ( ثنائية )لكن في بعض الأحيان تكون الكتلة أطول .

شفرة الكتلة هي نوع من خوارزمية المفتاح التناظري والتي تحول بيانات كتلة من النص الواضح ذات طول ثابت إلى بيانات نص مشفر بنفس الطول . إن التحويل يتم تحت تأثير مفتاح سري متوفر للمستفيدين . إن الطول الثابت للكتلة يسمى حجم الكتلة ( Block Size ) , وللكثير من شفرات الكتلة , فان حجم الكتلة كما ذكرنا سابقا هو 64 بت . في السنين القادمة فان حجم الكتلة سوف يزداد إلى 128 بت بسبب أن المعالجات تصبح أكثر تعقيدا . يرى الرياضيون أن شفرة الكتلة سوف توفر وبشكل مؤثر تبادلا لمجموعة كل العبارات المحتملة ومن ثم فتح شفرة متميزة ووحيدة . إن التبديل المؤثر خلال أي عملية تشفير معينة هو بالطبع عملية أمينة , بسبب أنها دالة للمفتاح السري . معظم تقنيات التشفير المتناظر هي شفرات كتل ويوجد نوعان منها :
1: شفرة الإحلال (Substitution Cipher ) .
2: شفرة الإزاحة أو الانتقال (Transposition Cipher ) . يمكن جمع الشفرتين أعلاه معاً لتكوين ما يسمى شفرة الضرب ( Product Cipher) .
3- 5 : شفرات الإحلال وشفرات الانتقال (Substitution Ciphers and Transposition Ciphers ): قبل استخدام الحاسبات , فان علم التشفير يتكون من خوارزميات معتمدة على الحروف . هناك عدة خوارزميات تشفيرية مختلفة أما تستخدم إحلال الحروف الواحد محل الأخر أو نقل الحروف بحرف أخر . الخوارزمية الأفضل هي التي تستخدم الاثنان معا ( الإحلال والانتقال ) . الآن مع الحواسيب ظلت الفلسفة كما هي ولكن التغيير الأساسي في الخوارزميات هو عملها على ثنائيات بدلا من حروف .
3-5- 1 : الإحلال : شفرات الإحلال هي احد أنواع شفرة الكتل والذي يتم فيه إحلال رموز ( أو مجموعة رموز ) برموز أو مجموعة رموز أخرى .
شكل3-1 : اتصال بين اثنين من المشتركين باستخدام التشفير , مع قناة أمينة لتبادل المفتاح .

تعريف 3-5-2 : شفرات الإحلال البسيط ( Simple Substitution Ciphers ) نفرض أن Aهي مجموعة مكون من q من الرموز Mمجموعة من كل السلاسل )بطول . t K مجموعة من كل التبديلات (Permutation) للمجموعة A . وباستخدام المفتاح e (e (k ) يمكن تعريف Ee كما يلي: c=(c1c2….ct )=(m)=(e(m1)e(m2)…..e(mt)
حيث أن :m=(m1m2…….mt) ЄM
لغرض فتح شفرة العبارة c يتم حيث (c1c2….ct)c= فيكون لحساب المفتاح d حيث أن : d=e-1 و تطبيقDd. بالشكل التالي:
Dd(c) =(d (c1)d(c2)……d(ct)=(m1m2….mt)=m. Ee تسمى شفرة التبديل البسيط أو تشفير الإحلال الأحادي الأبجدي (Mono-Alphabetic Substitution Cipher ) . عدد تشفيرات التبديـل هو q ! ولا يعتمد على حجم الكتلة في الشفرة (Cipher ). إن شفـرة الإحلال الأحادية عبارة عن شفرة والتي فيها سيستخدم تحويل واحد-إلى-واحد لغـرض إحلال كل رمز من النص الواضح بما يقابله من نص مشفر . غالبا ما يستخدم نفس المجموعة من الرموز في كلا من النص الواضح والنص المشفر . يمكن أن يعرف نظام الإحلال البسيط على انه عبارة عن تبديل (Permutation ) л لمجموعة الأحرف الأبجدية وكل حرف من العبارة يتم إحلاله بصورته تحت التبديل л . اعتياديا , فان المفتاح يمثل بسلسلة حرفية من 26 حرفا , وبعد ذلك يتم إحلال أي تكرار للحرف A مثلا UXEB…….. , بهذا يتم إحلال كل حرف A بالحرف U , B بالحرف X وهكذا . عادة ما يتم إهمال الفراغات ويتم تركها في النص المشفر . توصف شفرة الإحلال البسيط بأنها الشفرة أحادية الأحرف (Monoalphabetic Cipher ) . مثل هذا النوع من الأنظمة تكون معرضة بشدة إلى الهجوم الذي يستخدم خواص اللغة في تكرار للأحرف , الأحرف الثنائية (Diagram ) , الخ مثلا الـ في العربية و qu في الإنجليزية , وان المستلزم الأساسي والضروري لنظام أمين هو أن يكون متعدد الأحرف (Polyalphabetic ) . عندما يرسل شخص معين عبارات سرية إلى شخص آخر فانه غالبا ما يجد رمزا وذلك بجعل كل حرف من الحروف الأبجدية تمثل حرفا آخر , وهذا ما يطلق عليه بالشفرة الأحادية الأحرف . لغرض الحصول على هذا الإجراء فان ذلك يتم بكتابة الأحرف الأبجدية و تبديل كل حرف بحرف آخر . هنا سيتم استخدام مفتاح معين ويجب أن يكون معروفا لكل من المرسل والمستقبل . غالبا ما يشار إلى الشفرة أحادية الأحرف بشفرات الإحلال البسيط (Simple Substitution Ciphers ) . شفرات التبديل البسيط والتي تعمل على حجوم كتلة صغيرة لا توفر أمنية مناسبة حتى ولو كانت مساحة المفتاح كبيراً جداً .فإذا كانت لدينـا مجموعة الأحرف المكـونة لأحـرف اللغـة الإنكليزيـة ستكـون مساحـة المفـتاح 26! = 4*1026 , إلا أن المفتاح المستخـدم يمكن تحديده بسهـولة وذلك باختبار كمية بسيطـة مـن النص المشفـر علـى ضـوء تكراريـة أو تردد الحـروف ( Letter Frequencies) والموجودة في النص المشفر . كمثال على ذلك فأن الحرف E يكون أكثر تكراراً في باقي حروف اللغة الإنكليزية . لذلك فأن الأكثر تكرار في النص المشفر يقابل الحرف E في النص الواضح ، ومن ثم بملاحظة كمية بسيطة في النص المشفر يتمكن محلل الشفرة في تحديد المفتاح .
3-5-3 : أنواع شفرات الإحلال: في التشفير الكلاسيكي , يوجد أربعة أنواع من شفرات الإحلال :
1: الشفرة أحادية الحرف او البسيطة (( Monoalphbetic Cipher: هي الشفرة التي فيها كل حرف من النص الواضح يعوض بحرف مقابل في النص المشفر.
2 : شفرات الإحلال المتجانس (Homophonic Substitution Ciphers ) : تشبه هذه الشفرة نظام شفرة الإحلال البسيط , عدا أن كل حرف مفرد من النص الواضح يمكن أن يحول إلى نص مكون من عدة أحرف مكـونة النص المشفر . كمثـال , فان الحرف " A " يمكن أن يقابل إمـا 56 ,أو , 25 , 13 , 5 , " B " يمكـن أن يقابـل أما 42 أو , 31 , 19 , 7 وهكذا.
3: شفرات الإحلال المتعدد ( A Polygram Substitution Ciphers ) : هي الشفرة التي فيها كتل من الحروف تشفر في مجموعات . مثلا , " ABA " يمكن أن تقابل " RTQ " , " ABB " يمكن أن تقابل " SLL " وهكذا .
4: شفرة متعددة الأحرف( ( A polyalphabetic ciphers : مكونة من عدة شفرات إحلال بسيطة كمثال , قد تستخدم خمسة شفرات إحلال بسيطة في وقت واحد , بمعنى أخر, فإنها تستخدم أكثر من تحويل (Mapping ) . من الناحية التاريخية فقد تم تطوير شفرة الإحلال متعدد الأحرف من قبل ( Alberti ) في العام 1466 .
الشفرة القيصرية تعتبر شفرة مشهورة.
ROT 13 هي عبارة عن برنامج تشفير بسيط غالبا ما يستخدم في أنظمة UNIX , إنها أيضا شفرة إحلال بسيط . في هذه الشفرة , " A " يعوض بالحرف " N " , " B " يعوض بالحرف " O " وهكذا . كل حرف يدور 13 خانة . إن تشفير ملف معين مرتين باستخدام ROT 13 فانه سيعيد الملف الأصلي : P = ROT 13 ( ROT 13 ( P ) ) يمكن بسهولة كسر شفرات الإحلال البسيط بسبب أن الشفرة لا تخفي الترددات الأساسية للحروف المختلفة من النص الواضح . كـل ما تستخدمه هذه الشفرات هو 25 حرفا في اللغة الإنكليزية قبل أن يستطيع محلل شفرة جيد أن يعيد ترتيب النص الواضح . تم تصميم خوارزمية لحل هذه الأنواع من الشفرات . استخدمت شفرات الإحلال المتجانس (Homophonic ) في بداية العام 1401 . تتميز هذه الشفرات بأنها أكثر تعقيدا لان تكسر من شفرات الحلال البسيط , لكن ما زالت لا تخفي كل الخصائص الإحصائية للغة النص الواضح . باستخدام هجوم النص الواضح المعروف , فان هذه الشفرات تكون سهلة الكسر جدا . الهجوم الأصعب هو هجوم النص المشفر فقط , لكنه يستغرق ثواني قليلة فقط في الحاسب .
شفرات إحلال Polygram ) ) هي الشفرات التي فيها مجموعة من الأحرف تشفر سوية . اكتشفت شفرة Playfair) ) في 1854 و قد تم استخدامها من قبل الإنكليز خلال الحرب العالمية الأولى . هذه الشفرة تقوم بتشفير زوج من الأحرف معا . مثال أخر لهذا النوع من الشفرات هو شفرة( Hill ) . في بعض الأحيان يمكن ان ينظر غلى ترميز هوفمان ( Huffman Coding ) انه يستخدم كشفرة ويعتبر شفرة إحلال (Polygram ) غير أمينة . تم اكتشاف شفرات الإحلال المتعدد الأحرف (Polyalphabetic ) من قبل ( Lean Battista ) في العام 1568 . لقد استخدمت من قبل الجيش الاتحادي خلال الحرب الأمريكية الأهلية . بالرغم من إن هذه الشفرات يمكن بسهولة كسرها ( خاصة بمساعدة الحواسيب ) , فان العديد من منتجات أمنية الحاسبات التجارية تستخدم شفرات من هذا النوع . شفرة فايجنر التي تم الإعلان عنها لأول مرة في 1586 وشفرة Beaufort) ) يعتبران أيضا مثالين لشفرات الإحلال متعددة الأحرف. تملك شفـرات الإحـلال متعددة الأحرف مفاتيحا متكونـة من عـدة حروف , ويستخـدم كل حرف من المفتاح لتشفير حرف واضح من النص الواضح . لذلك فان كل حرف يمثل مفتاح . المفتاح الأول يشفر الحرف الأول من النص الواضح , المفتاح الثاني يشفر الحرف الثاني وهكذا . بعد أن يتم اكتمال كل المفاتيح المستخدمة , فان المفاتيح ( الأحرف ) يعاد تكرارها . في حالة وجود مفتاح مكون من 20 حرفا فانه سيتم تشفير كل 20 حرفا بنفس المفتاح . هذا يطلق عليه فترة (Period ) الشفرة . في علم التشفير الكلاسيكي فان الشفرات التي تملك فترات أطول كانت تواجه صعوبة في كسرها تكثر مما تواجهه تلك الشفرات التي تملك فترات اقصر . هناك تقنيات في الحاسب والتي يمكنها بسهولة كسر شفرات الإحلال التي تملك فترات طويلة . شفرة المفتاح التنفيذي (Running - Key Cipher ) والتي أحيانا يطلق عليه شفرة الكتاب ( Book Cipher ) حيث تستخدم نص واحد لتشفير نص آخر , هو مثال لهذا النوع من الشفرة . بالرغم من هذه الشفرة تملك فترة (Period ) بطول النص , فانه يمكن كسرها بسهولة.
3-5-4 :الشفرات الجمعية: (Additive Ciphers ): احد الأمثلة الأولى للشفرات أحادية الحرف كانت شفرة قيصر ( Caesar Cipher ) . في هذه الشفرة كل حرف من a إلى w تمثل بإزاحة 3 مواقع بعد الحروف في موقع الحروف الأبجدية , يتم تمثيل الأحرف x,y,z بالأحرف A,B,C على التوالي . لذلك فان شفرة قيصر تمثل كالأتي : plaintext: a b c d e f g h I j k l m n o p q r s t u v w x y z ciphertext:D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

مثال3. 2 :

|Plaintext : |Caesar |was |a |Great |Solider |
|Ciphertext : |FDHVDU |ZDV |D |JUHDW |VROGLHM |

3-5-5 : احلال N-GRAM: بدلا من إحلال الأحرف , فانه يمكن استخدام إحلال مجموعة من الرموز , مثلا تقسم بمجموعات ثنائية (Diagrams ) , أو ثلاثية (Triagrams ) , الخ . في الإحلال متعدد الأحرف العام , مثلا , فانه سوف يحتاج إلى مفتاح متكون من تبديل لـ 262 من المجموعات الثنائية المختلفة , وانه من المفضل تمثيله بمصفوفة قياسية ذات 26 x 26 والتي الأسطر فيها تقابل الحرف الأول من المجموعة الثنائي والأعمدة تقابل الحرف الثاني .
لأي رقم صحيح موجب d , فان العبارة M تقسم إلى كتل بطول d . بعد ذلك ياخذ التبديل л من 1,2,….,d وتطبق л لكل كتلة .
مثال 3- 3 :
إذا كانت d=5 و л = ( 4 1 3 2 5 ) فان عبارة مثل M = JOHN IS A GOOD SKIER سوف تتحول إلى
C=ONHJ SA I ODOG KEISR
مثلا الكتلة JOHN تتحول الى ONHJ وهكذا
ينفذ التشفير باستخدام معكوس л –1 .

3-5-6 : شفرات عبارة المفتاح (Key Phrase Ciphers ): في هذه الشفرات فان المفتاح يأخذ صورة عبارة (Phrase ) مع حرف إضافي خاص . بما انه نستطيع استخدام أي عبارة , فسوف نعرف كم هو العدد الكبير المتزايد للمفاتيح المستخدمـة . في هذه الشفـرات يكتب النص الواضح أولا , ثم تكتب عبارة المفتاح تحته مبتدأ بحرف خاص , لكن لايمكن تكرار أي حرف في حروف العبارة . كمثال , إذا تكررت METTLE في عبارة المفتاح فإننا نكتب فقط METL . بعد ذلك تكتب حروف النص المشفر بعد عبارة المفتاح .
مثال 3- 4 :
لنأخذ عبارة المفتاح MY LITTLEFINGER مع حرف خاص d . أولا سنكتب العبارة أعلاه بعد حذف الأحرف المتكررة لنحصل على MYLITEFNGR . بع ذلك نكتب أحرف النص الواضح وتكتب M تحت d لنحصل على : plaintext : a b c d e f g h I j k l m n o p q r s t u v w x y z ciphertext : M Y L I T E F N G R
الآن تم اكتمال الإحلال الحرفي وذلك بكتابة ما تبقى من أحرف النص المشفر مبتدأ بالحرف A تحت n ثم B . تحت O ثم C تحت P وهكذا حتى الوصول إلى الحرف Z الذي سيكون تحت C . هذا يعطينا الأتي : plaintext : a b c d e f g h I j k l m n o p q r s t u v w x y z ciphertext :W X Z M Y L I T E F N G R A B C D H J K O P Q S U V بما أن أي عبارة مفتاح قد يمكن اختيارها , لذلك فإننا سنكون قد نجحنا في الحصـول على شفـرة يكون فيها المفتاح قد تم اختياره بحيث يمكن تذكرة بسهولة . كذلك فانه من الواضح أن محلل الشفرة ليس بامكانه فتح هذه الشفرة وذلك باستخدام أسلوب محاولة كل عبارات المفتاح الممكنة . وهذا يعتبر أسلوبا غير عملي كثرة عبارات المفتاح إذا حاولنا تبديل 26 حرفا من مجموعة الأحرف الأبجدية في أي ترتيب ويكتبها تحت حروف النص الواضح , فسوف يكون لدينا شفرة أحادية الأحرف (Monoalphabetic ) . يـوجد 26! تقريبا وهذه تسـاوي تقريبا 4x1026 , إذن حتى مع سرعة الحواسيب الحالية , فانه من غير الممكن لأي محلل شفرة أن يضمن فتح شفرة أي نص مشفـر وذلك بتجريبه لكل الاحتمالات . لايمكن لمحلل الشفرة تجريب كل الاحتمالات , لذلك قد يعتقد المشفر هذا النظام يوفر أمنية معقولة . لكن هناك العديد من المقترحات الرياضية والإحصائية والتي تمكن محلل الشفرة من التخلص من ملايين المفاتيح في وقت واحد , انه ق لا يحتاج لتجريب كل المفاتيح .
مثال 3 - 5 : نفرض لدينا العبارة m ممثلة بالشكل التالي m=m1m2m3……. . تقوم خوارزمية التشفير الأحادي بتعويض كل حرف بإحلال وحيد , حيث سيكون لدينا كما هو معروف 26! من المفاتيح . حالما يتم اختيار مفتاح معين k مع التحويل المرتبط به t , عند ذلك فانه لأي m في مساحة العبارة M , سيتم التشفير بالشكل c=t( m) .
أولا سنقوم بكتابة النص الواضح وتحت كل حرف نكتب ما يقابله من النص المشفر . لذلك سنحصل على :

plaintext : a b c d …………………… ciphertext: t(a) t( b) t ( c) t( d) ……………………

تعريف 3- 2 : شفرات الإحلال المتجانس ( Homophonic Substitution Ciphers ): في هذه الطريقة التشفيرية يتم إحلال كل رمز a في كتلة من النص الواضح بسلسلة مختارة عشوائياً من H(a) . ولغرض فتح الشفرة c والمتكونة من t من الرموز ، فيجب علينا أن تحدد a εA بحيث أن C( H(a) – أن المفتاح هنا مكون من المجموعات في H(a) .
مثال 3-6 :.
افرض أن :
A={a,b}
H(a)={00,10}
H(b)={01,11}
يمكن تشفير النص الواضح ab الى واحد من آلاتي : 1011,1001,0011,0001
لذلك يمكننا تحديد شفرات العبارات الواضحة التالية كما يلي : aa { 0000, 0010, 1000, 1010 } ab { 0001, 0011, 1001, 1011 } ba { 0100, 0110, 1100, 1110 } bb { 0101, 0111, 1101, 1111 }
يمكن بنفس الطريقة اختيار احد مكونات العناصر أعلاه لتحديد النص الواضح . أي سلسلة أربعة بت ( 4-bitstring ) متميزة تحدد عنصر Coodomain , وعليه يحدد بذلك عبارة نص مشفر . في الغالب فان الرموز لا تحدث بتردد متساوي في النص الواضح . في الإحلال البسيط (Simple Substitution ) فان تشفير خاصية التردد الغير منتظم قد عكست في النص المشفر . يمكن استخدام شفرة التجانس (Homophonic ) استخدامها لجعل التكرار ( Occurrence ) لرموز النص المشفر أكثر انتظاما على حساب توسيع البيانات (Data Expansion) . لايمكن تنفيذ فتح التشفير (Decryption ) بسهوـلة كما هو الحال في لشفرات الإحلال البسيط . إن ابسط طريقـة تشفير عشوائية هي التي نطلق عليهـا شفرة الإحلال المتجانس . تحتوي العبارة M على سلسلة من مجموعة الأحرف الأبجدية Σ 1 يتم تشفيرها إلى نص مشفر عشوائي C من الرموز من مجموعة الأحرف الأبجدية Σ 2 , بحيث أن Σ 1 ≥ Σ 2 .

3-5-6 : شفرات الإحلال متعدد الأحرف (Polyalphabetic Substitution Ciphers ): يعرف هذا النوع في التشفير بأنه عبارة عن كتلة مشفرة وبطول t في مجموعة الأحرف الأبجدية ِA وله الصفات التالية :
1: تتكون مساحة المفتاح K من كافة المجاميع المرتبة والتي يتم إعادة ترتيبها بعدد معين هو t Permutations) t ) وهـذه المجموعـة المعـادة الترتيب هي ( t (P1,P2, …..P حيث كل واحد في pi هو ضمن مجموعة الحـرف الأبجدية .
2- لغرض تشفير العبارة m=(m1m2……..mt)
باستخدام المفتاح e = (p1,p2,……….pt) تكون طريقة التشفير بالصيغة التالية :
Ee (m)=(p1(m1)p2(m2)……..pt(mt))
3-مفتاح فتح التشفير (Decryption Key) يمكن إيجاده في المفتاح e=(p1,p2 ,……pt) فيكون بذلك
(p1-1,p2-1,…….,pt-1) d =

مثال 3-7 : شفرة فايجنر(Vigenere cipher) : نفرض ان A=(A,B,C, ……..,X,Y,Z) وان t=3 , نختار المفتاح e = (p1,p2,p3) حيث ان: p1 تشفر كل حرف وذلك بتبديله بالحرف الذي موقعه 3 إلى يمين الحرف الأصلي . p2 تبدل الحرف الأصلي بـــ 7 مواقع إلى يمينه . p3 تبدل الحرف الأصلي بـــ 10مواقع إلى يمينه . m = THI SCI PHE RIS CER TAI NLY NOT SEC URE
عند ذلك فان : c = Ee(m) = WOS VJS SOO UPC FLB WHS QSI QVD VLM XYO تملك شفرات الإحلال المتعدد الأحرف فائدة أكثر من شفرات الإحلال البسيط وذلك لان تردد الرمز لا يحفظ .في الأمثلة أعلاه مثلا فان الحرف E قد شفر إلى حرفين O , L . لمحلل الشفرة قد لا يواجه صعوبة بارزة في عملية تحليل الشفرة لهذا النوع من التشفير .
مثال 3- 8: إن شفرة فايجنر تعتبر مثال للتشفير المتعدد الأحرف . رغم أن مساحتي العبارة والنص المشفر همـا نفسهما , فان عـدد المفاتيح سوف يزداد بشكـل كبير . كل كلمة مفتـاح (Keyword ) هـي عبـارة عـن مفتـاح وتحـدد تحويل t: M → C . اذا كانت t هي التحويل حيث يحدد التسلسل t1t2t3t4……. للاحلال البسيط من M الى C وان m=m1m2m3m4………………….……… , عند ذلك فان t(m) = t(m1)t(m2)t(m3)t(m4)……. – كمثـال على ذلك إذا كانت كلمـة المفتاح هـي “may” واذا كانت t1,t2,t3 هـي تتويلات مـن M → C المحدد بالشفرات التجميعية مع ازاحات 12,0,24 على التوالي, فعند ذلك t هي التسلسل t1t2t3t1t2t3t1……. .

3 -5 -7 : شفرة المفتاح الذاتي ( The Autokey C ipher ): في هذا النظام , فانه يوجد مفتاح أولي , والذي عادة ما يكون قصيرا ويستخدم في بداية عملية التشفير .عملية التشفير تستمر بعد ذلك , مستخدمة أما العبارة نفسها أو النص المشفر المنفذ حاليا (Running Cryptogram ) .
مثال 3-9 : افرض أن المفتاح هو COMET وان العبارة هي SEND SUPPLIES , عند ذلك باستخدام العبارة كمفتاح , سوف نقوم بالترميز للحصول على الجمع بباقي 26 .
M : S E N D S U P P L I E S
K : C O M E T S E N D SU P ________________________
Cryptogram U S Z H L M T C O A Y H باستخدام النص المشفر كمفتاح , ونفس المفتاح الرئيسي سوف نحصل على :
M : S E N D S U P P L I E S
K : C O M E T U S Z H L O H ________________________
Cryptogram U S Z H L O H O S T S Z

3 -5 -8 : طريقة سريعة لتحليل شفرات الإحلال: بالامكان إنجاز عملية تحليل شفرات الإحلال ( كلا من الأحادية والمتعددة الأحرف ) باستخدام خوارزمية سريعة معتمدة على عملية معينة يتم فيها تخمين مفتاح أولي يتم تنقيته خلال عدد من التكرارات . في كل خطوة فان النص الواضح المقابل للمفتاح الحالي يتم تخمينه وان النتيجة تستخدم كمقياس لكيفية قرب اكتشاف المفتاح الصحيح . إن الفكرة من وراء الخوارزمية يمكن استخدامها عموما لهجومات النص المشفر على شفرات بسيطة أخرى . تبدأ الخوارزمية بعمل تخمين أولي حول ماهو المفتاح . هذا التخمين (Guess ) يمكن إنجازه على أساس التحليل البسيط للنص المشفر و يمكن أن تعتمد على المعرفة الجزئية للمفتاح أو قد تكون فقط عشوائية . كلما كانت هناك رموز صحيحة في المفتاح المفترض , كلما كان أكثر سرعة للخوارزمية أن تقترب من الحل الصحيح . بعد ذلك تستخدم الخوارزمية هذا التخمين كمفتاح لفتـح شفـرة النص المشفر . يكون النص الناتج أكثر احتمالا انه نص غير مقروء , لكن محتوياته سوف تملك بعض التشابه إلى اللغة المتوقعة للنص المشفر معتمدا على كم هو عدد الرموز الصحيحة التي كانت موجودة في التخمين في الحالة الأولى . في الدورة التكرارية والتي تتبع هذه العملية فسوف يتم تغيير المفتاح الحالي كل مرة بكمية ثنائيات قليلة , ثم بعد ذلك فان هذا المفتاح سوف يستخدم لفتح شفرة النص المشفر مرة أخرى وأخيرا يتم تدقيق فيما إذا كانت محتويات النص الجديد الناتج اقرب إلى اللغة الطبيعية المتوقعة من تلك المستخدمة في النص المشفر السابق . إذا كان الحال كذلك ( أي اقرب إلى اللغة الطبيعية ) , فانه يتم الاحتفاظ بالمفتاح الجديدة إلى الدورة التكرارية القادمة , وان لم يكن كذلك , فان المفتاح القديم يستخدم لكن يتم تحويره للاستخدام في طريقة أخرى في الدورة القادمة المنفذة وهكذا . إذا تم بناء دالة والتي تعكس حالة " كم هو القرب " لمحتويات نص معين من اللغة المتوقعة ستكون هناك خوارزمية عاملة تستطيع بالتعاقب كشف الكثير من الرموز الصحيحة .
3-5- 9 : تحويرات لشفرات الإحلال: لقد تم تصميم العديد من التحويرات في آلية الإحلال , حيث تم على سبيل المثال استخدام جدول ترجمة (Translation Table ) لغرض إحلال رموز النص الواضح برموز النص المشفر , يتضمن التحوير تغييرا لمحتويات جدول الترجمة مع كل إحلال . جدول الترجمة الحركي (Dynamic ) يعمل تشويش لإحصائيات تردد الأحرف وبذلك يحبط الهجـومات محللي الشفرة العادية . نفس الميكانيكيـة يمكـن أن ينظر إليها كذلك كرابط تشفيري (Combiner ) , وتستطيع إحـلال دالـة XOR المستخدمة في شفرات فيرنام . إن جدول الترجمة الحركي يعمل كدالة ذات اتجاه واحد لغرض حماية التسلسل العشوائي الوهمي , وكنتيجـة لذلك سـوف تساعد في منع تحليل الشفرة . تـم تحوير ميكانيكية جديدة والتي يمكن وصفها كإحلال حركي (Dynamic ) . رغم أنها هيكليا أو تركيبيا مشابهة إلى الإحلال البسيط , فان الإحلال الحركي يملك مدخل بيانات ثاني والذي يعمل لإعادة ترتيب محتويات جدول الإحـلال . إن هـذه الميكانيكية تربط مصدرين للبيانات لتكون أكثر تعقيدا .
رابط الإحلال الحركي يمكنه مباشرة إحلال رابط XOR المستخدم في شفرات فيرنام التدفقية . قد تؤشر شفرة فيرنام وبصورة جيدة بداية التشفير الحديث . تربط شفرة فيرنام تدفق النص الواضح بتدفق تشويس بصورة عشوائية وهمية مستخدمة ما نطلق عليه الآن الجمع بباقي 2 ( mod 2 addition ) . تعرف هذه الدالة الرابطة نفسها أيضا باستخدام العملية البوليانية المنطقية XOR , وأنها متوفرة بصورة واسعة في الدوائر المتكاملة الرقمية وكذلك كإيعاز في معظم الحواسيب وخاصة والحاسبات الصغيرة . بما أن كل عنصر من عناصر رابط فيرنام هو عبارة عن الجمع بباقي 2 لقيمتين غير معروفتين , فان بيانات النص الواضح تبدو بأنها مخفية بصورة جيدة . كوسيلة بديلة لتصميم شفرة تدفق أمينة هو البحث عن دوال رابطة والتي تقاوم الهجوم , مثل هذه الدوال سوف تعمل على إخفاء التسلسل العشوائي الوهمي من التحليل وان مثل هذه الدوال التشفيرية الرابطة (Cryptographic Combining Functions ) يمكن استخدامها لغرض إحلال رابط XOR لفيرنام , أو تربط فقط التسلسلات العشوائية الوهمية لغرض إنتاج تسلسل أكثر تعقيدا والتي هي أكثر صعوبة للتحليل . لا ينوي الرابط التشفيري إلى تكوين شفرة مطلقة .
3- 6 : شفرات الانتقال ( Transposition Ciphers ): يتميز هـذا النوع بأنه يعيد ترتيب ( (Permutation الرموز في كتلة معين .
يمكن تعريف هذا النوع في التشفير بما يلي : إذا كان t هو طول الكتلة , K هو مجموعة إعادة الترتيب (Permutations) في المجموعـة {1,2,…..,t} .لذلك فأن لكل e بحيث e (K يمكن تعريف دالة التشفير بما يلي :
Ee(m)=(me(1)me(2)……….me(t))
حيث أن m=(m1m2……..mt) ( m أما في دالة فتح الشفرة (Decrypt) فانه يتم ذلك بإعادة الترتيب العكسي للرموز أي d= e-1
لغـرض فتح شفرة العبارة C حيث c=(c1c2……ct) يكون الصيغة التالية :
Dd(cd(1)cd(2)…………..cd(t)) .
تحفظ شفرات الانتقال البسيط (Transposition) عدد الرموز لنوع معين ضمن كتلة واحدة (Block) , وعليه يكون من السهولة تحليل شفرتها . في شفرة الانتقال فان النص الواضح يبقى نفسه , لكن ترتيب الحروف يتـم خلطهـا بغيـر انتظـام وبشكل التفافي . في شفـرة الانتقـال العمودي البسيط ( Simple Columnar Transposition Cipher ) , فان النص الواضح يكتب أفقيا على قطعة من ورق التخطيط بعرض ثابت ( عرض الورقة ) وان النص المشفر يقرأ عموديا , كما في المثال التالي :

مثال 3-10: plaintext : COMPUTER GRAPHICS MAY BE SLOW BUT AT LEAST IT`S EXPENSIVE

COMPUTERGB
APHICSMAYB
ESLOWBUTAT
LEASTITSEX
PENSIVE
Ciphertext : CAELP OPSEE MHLAN PLOSS UCWTI TSBTV EMUTE RATSG YAERB TX
أي أن اسطر المصفوفة تمثل النص الواضح وأعمدة المصفوفة هي النص المشفر .

3-6 : عمليات XOR البسيطة:

عمليات XOR تمثل بالشكل التالي :

كذلك نلاحظ :
إن خوارزمية XOR البسيطة هي في الواقع ضعيفة , إنها ليست بشيء سوى أنها عبارة عن شفرة فايجنر متعدد الأحرف . تم الاهتمام بها بسبب انتشارها في حزم البرمجيات التجارية , على الأقل تلك البرمجيات المستخدمة في MS – DOS وعالم الماكنتوش بسبب ان إجراء عملية XOR مرتين يستعيد الأصل , فان التشفير وفتح الشفرة يستخدم نفس الإجراء :

لا تـوجد أمنية حقيقية في هذا النوع من التشفير ويمكـن أن يكسر ببسـاطة , حتى بدون استخـدام الحواسيب و يستغـرق وقت كسرها ثواني قليلة في الحاسب . الانتقال له فائدة تميزه عن الإحلال حيث انه رغم أن الإحلال يحفظ توزيع التكـرار للأحرف المنفردة , فإنها تدمر المجموعات الثنائية الأحرف (Diagrams ) , الثلاثية الأحرف (Triagrams ) , وإحصائيات عالية الدرجة للغة , لهذا السبب فان الانتقال يعتبر أكثر أمنا لتشفير اللغة الطبيعية من الإحلال البسيط .
3-7 : تركيب التشفير (Composition of Ciphers ): لغرض توضيح فكرة شفرة الضرب ( Product Cipher) يجب علينا التعرف على دمج ( تركيب ) الدالات . يعتبر مفهوم الدمج (Composition) طريقة ملائمة لبناء دوال أكثر تعقيداً من الدوال البسيطة .
إن الطريقة الاعتيادية لمحاولة زيادة الأمنية هو اختيار مجموعة من أنظمة التشفير وربطها أو تركيبها بعدة أساليب . تم اقتراح طريقتين من هذه الطرق من قبل شانون في العـام 1949 , والتي لا تزال من أسس التشفير العملي , الطريقتين هما :
1: المجموع الموزون ( The weighted Sums ) .
2: الضرب (Product ) .
3-7- 1 : المجموع الموزون: إذا كـان S1 و S2 عبـارة عـن نظـامي تشفيري بنفس مساحـة العبارة ( المـدى ) , ولدينا 0 < P < 1 , عنـد ذلك فان المجمـوع المـوزون pS1 + ( 1-p ) S2 هو النظام التشفيري المحدد وذلك بجعل اختيار أساسي :
استخدام S1 باحتمالية p أو S2 باحتمالية p-1 . يمكن توسيع هذا الأسلوب وذلك بتطبيقه على أكثر من نظامي تشفير .
مثال 3- 11: إذا كان لدينا نظامي تشفير T و R عند ذلك فانه توجد ظروف معينة والتي بموجبها يمكننا دمجهما للحصول على نظام ثالث S .قبـل مناقشة بعض هذه الطرق , سنوضح ماذا نعني بالعبارة " نظامان متساويان " أو " نظامان مختلفان " . يطلق على نظامي التتشفير أنهما متساويان ( او نفسهما ) اذا كانا يملكان نفس مساحتي العبارة والنص المشفر زائدا التحويلات . ( إذا تجاهلنا الافتراض أن كل مفتاح متساوي , عند ذلك , فانه لكي يكون النظامان متساويان , فيجب ان يملك كـل تحويـل نفس الاحتماليـة في كـل نظام ) . في هـذه الطريقة لدمج الأنظمة , وكذلك في أنظمة أخرى عديدة , حتى إذا تم البدء بنظامين واللذان يملكان مفاتيح متساوية فانه لا توجد ضمانـة أن النظام الناتج سوف لن يكون متغيرا . لذلك سيتـم التركيز على طريقـة دمج نظامين متغيرين أو مختلفين (Variant ) .

إذا كان T و R هما نظاما تشفير متغيرين بنفس مساحة العبارة M وإذا كان p و q رقمان حقيقيان موجبان وبالخاصية p+q=1 , عند ذلك فانه باستطاعتنا دمج التحويلين لـ R و T لغرض الحصول على نظام تشفير مختلف S , ويطلق عليه المجموع الموزون لكل من R وT ويكتـب S= pR+qT بمساحة عبارة M . لغرض التشفير باستخدام S فانه يجب علينا أو الاختيار بين النظامين R و T ( احتمالية اختيار R سيكون p ) . عند اختيار احد النظامين فنكون بذلك اخترنا النظام المستخدم للتشفير . لذلك اذا كانت التحويلات لـ R هي r1,r2,r3,……..rm باحتمالات p1,p2,p2,….pm علـى التوالي , وان التحويلات لـ T هي t1,t2,……,tn بالاحتمالات q1,q2,……..,qn على التوالي, عند ذلك فان تحويلات S هي : t1,t2,……,tn, r1,r2,r3,………..rm بالاحتمالات p1,p2,p2,…….,pm, q1,q2,……..,qn على التوالي .
3-7-2: تركيب الدوال (Composition of Functions ):
تعريف 3- 4: إذا كان S,T,U عبارة عن مجموعات محددة ( Finite) ,
وان f:s→T
وان g:T→m

إن تركيب (دمج ( Composition للــ g مع p يعرف بالشكل التالي dof ( للسهولة تكتب gf) عبارة عن دالة من S إلىU ويمكن توضيحها بالشكل التالي المعرف بـ (gof)(x)=g(f(x)) لكل x بحيث x ( S .

يمكن توسيع فكرة التركيب ليشمل استخدام كثر من دالة .

3-7-3 :التركيب والالتفاف (Compositions & Involutions ): أن الالتفاف(Involution ) عبارة عن صنف بسيط من الدوال وبخاصيته أنEK ( EK(x)=x
لكل قيم xفي مجال) Ek (Domain of Ek, بمعنى آخر أن Ek oEk هو دالة هوية (Identity Function) .
ملاحظة 3-1 : أن تركيب التفافين ( Two Involutions) ليس بالضرورة أن يكون التفاف . وعلى العموم فان ألالتفافات يمكن أن تدمج لتكون دوال أكثر تعقيداً بحيث أن معكوس هذه الدالات يمكن إيجاده بسهولة ، وتعتبر هذه خاصية مهمة في التشفير (Decryption) . كمثال إذا كان :
Ek1.,Ek2,…………,EKt عبارة عن التفافات فأن معكوس (Inverse) لـ EK=EK1EK2………EKt هو :
E-1K=E-1K1E-1K2………E-1Kt
حيث يعتبر تركيبا (Composition) للالتفافات و بترتيب معكوس .

شكل 3. 2 : تركيب g o f لدالتين g و f .

3-8 : شفرة الضرب (Cipher Product): إن الإحلال والانتقال البسيط ( Simple Substitutions and Transposition) كل بمفرده لا يوفر درجة عالية من الأمنية لذلك فأن دمج هذين التحويلين يؤدي إلى الحصول على طريقة تشفير كفوءة وقوية .
كمثال على شفرة الضرب (Product Cipher ) هو التركيب لـ t ≤ 2 من التحويلات حيث كل (1 40 years |H-Hamb Secrets |
|128 bits |> 50 years |Identities Of Spies |
|128 bits |> 50 years |Personal Affairs |
|At least 128 bits |> 65 years |Diplomatic Embarrassments |
|At least 128 bits |100 years |U.S Cenus Data |

تعريف 5-1 : مولد البت العشوائي (Random Bit Generator ):- عبارة عن جهاز أو خوارزمية تخرج سلسلة من الثنائيات الإحصائية المستقلة وغير متحيزة (Unbiased ) .

ملاحظة 5-2 :الثنائيات العشوائية وما يقابله من الأرقام العشوائية (Random Bits vs. Random Numbers): مـولد الثنائيات العشـوائي قد يستخدم لتوليد ( بتوزيع منتظم ) أرقام عشوائية . كمثال على ذلك , يمكن الحصول على رقم صحيح عشوائي في مدى الأرقام [0,n] بتوليد سلسلة عشوائي من الثنائيات طولها [lgn] +1 ,ثم تحسب منها الرقم العشري المقابل , إذا كان الرقم الصحيح الناتج يزيد عن قيمة n , فان احد الاختيارات هـو إهماله وتكوين سلسلة عشوائية من الثنائيات أخرى . على سبيل المثال إذا كان n=4 فان الخيارات 101 و 110 و 1111 والتي تعادل 7,6,5 يتم إهمالها . مثاليا فان السرية(Secrets ) المطلوبة لخوارزميات التشفير والبروتوكولات يجب أن تتولد بمولد ثنائي ( ( bit عشوائي ( حقيقي) . ولكن فان توليد الثنائيات العشوائية يعتبر إجراء غير كفوء في معظم الظروف العملية . إضافة إلى ذلك, فان هذا الإجراء قد يكون غير عملي ولا يوفر أمنية في خزن وتناقل عدد كبير من الثنائيات العشوائية في بعض التطبيقات بهذا العدد الكبير من الثنائيات العشوائية مثل طريقة تشفير الوسادة (One-Time Pad ) ولحل هذه المشكلة فانه يتم التعويض عن مولد الثنائية العشوائي بمولد الثنائية العشوائي الوهمي (Pseudorandom Bit Generator ) .
تعريف 5 -2 : مولد الثنائية العشوائي الوهمي (PRBG Pseudorandom Bit Generator ): عبارة عن خوارزمية محددة (Deterministic ) تستخدم سلسلة ثنائية عشوائية حقيقية بطول k لإنتاج سلسلة ثنائية بطول l >> k والتي تبدو ظاهريا أنها عشوائية . الإدخال (Input ) إلى مولد الثنائية العشوائي الوهمي (PRBG ) يسمى البادئة (Seed ) , بينما مخرج مولد الثنائية العشوائي الوهمي (PRBG ) يطلق عليه سلسلة ثنائية عشوائية وهمية ( نعني بـمحدده Deterministic إن نفس البادئة الأولية والمولد دائما ينتجان نفس سلسلة المخرج) . إن ناتج مولد الثنائية العشـوائي الوهمي (PRBG ) هو ليس عشوائيا , في الحقيقة فان عـدد التسلسلات الناتجة الممكنة في الغالب جزء صغير , ويكون 2k / 2l , لكل السلسلات للأرقام الثنائية الممكنة والتي بطول l . إن القصد من هذا هو اخذ سلسلة صغيرة حقيقية عشوائية ويتم توسيعها إلى سلسلة بطول اكبر بكثير وبطريقة معينة لا يستطيع فيها العدو أن يميز بكفاءة بين السلسلة الناتجة من مولد الثنائية العشوائي الوهمـي والسلسلة الحقيقية العشوائية . لكي نثق بان هذه المولدات هي أمينة لابد أن تخضع لاختبارات إحصائية متنوعة تصمم لغرض اكتشاف الخصائص المحددة المتوقعة للتسلسلات العشوائية . اقل متطلب لأمنية مولد الثنائية العشوائي الوهمي آن تكون قيمة k في البادئة كبيرة بما فيه الكفاية حتى يكون البحث بحدود 2k من العناصر ( العدد الكلي للبادئات Seeds الممكنة ) صعبا جدا (Infeasible ) للعدو .
هناك متطلبان عامان هما :
1: السلاسل الناتجة من مولد الثنائية العشوائي الوهمي غير متميزة إحصائيا عن السلاسل العشوائية الحقيقية .
2: الثنائيات الناتجـة يحب أن لا يتوقعها العدو خلال استعمال موارد حسابية محددة .
تعريف 5-3 : مولد الثنائية الوهمي يقال انه اجتاز كل للاختبارات الإحصائية متعددة الزمن إذا لم توجد خوارزمية متعددة الحدود تستطيع التمييز بين سلسلة الناتج للمولد والسلسلة العشوائية الحقيقية لنفس الطول مع احتمالية مهمة اكبر من 1/2 .
تعريف 5-4: مولد الثنائية الوهمي يقال عنه بأنه اجتاز اختبار الثنائية إذا لم يكن هناك خوارزمية متعددة الزمن والتي عند إنتاج ا الثنائيات الأولى لسلسلة الناتج s , بامكانها التنبوء بان ( l + t ) ثنائية لـ s مع احتمالية مهمة اكبر من ½ .
رغم أن التعريف 5-3 يبدو بأنه يفرض متطلبات أمنية شديدة في مولدات البت الوهمية أكثر مما يقوم به التعريف 5-4 , فان النتيجة القادمة تؤكد أنهما في الحقيقة متكافئان .
5-5- 1عمومية اختبار الثنائية القادمة (Universality of the Next-Bit Test ) :
مولد الثنائية العشوائي الوهمي يجتاز اختبار الثنائية القادمة اذا كان قد نجح في اجتياز كل الاختبارات الاحصائية متعددة الزمن .

تعريف 5-5 : مولد الثنائية العشوائي والذي اجتاز اختبار الثنائية القادمة ( تحت ظروف ممكنة ولكن بافتراض رياضي غير مبرهن مثل صعوبة تحليل الأعداد الصحيحة ) يدعى بمولد الثنائية العشوائي الوهمي ذو السرية التشفيرية .
هناك مولدات من هذا النوع معتمدة على الكيان المادي (Hardware ) وعلى البرامجيات(Software ) .
5-5- : المولدات المعتمدة على البرمجيات (Software –Based Generators ): تصميم مـولد ثنائية عشوائي في البرمجيات هو أصعب من عملها في الكيان المادي . العمليات التي يمكن أن تعتمدها مولدات الثنائية العشوائية في البرمجيات تعتمد على :
1: ساعة النظام (System Clock )
2: الوقت المستغرق بين ضربات أزرار لوحة المفاتيح (Keystrokes ) او حركة الفارة (Mouse ) .
3: محتويات الذاكرة الوسطية للإدخال والاخراح (Buffers ) .
4: مدخلات المستفيد .
5: القيم التي يستخرجها نظام التشغيل مثل تحميل النظام أو إحصائيات شبكة الاتصال . كذلك من الصعوبة أن يمنع العدو من مراقبة آو معالجة هذه العمليات (Processes ) . كمثال على ذلك , فان العدو تكون لديه فكرة واضحة عن متى تم توليد السلسلة العشوائية , ويستطيع أيضا أن يخمن محتويات ساعة النظام في ذلك الوقت بدرجة عالية من الدقة .
5-5-3 : توليد الثنائية العشوائي الوهمي Pseudorandom Bit Generation ) ): الدالة ذات الاتجاه الواحد f يمكن الاستفادة منها لغرض توليد سلسلة البت العشوائية الوهمية وذلك أولا باختبار بادئة ( Seed ) عشوائية s وبعد ذلك تطبق الدالة على سلسلة القيم s, s+1, s+2,………… , لتكون سلسلة الناتج f(s),f(s+1),f(s+2),….. . بالاعتماد على خصائص دالة الاتجاه الواحد المستخدمة , فانه من الضروري فقط الاحتفاظ أو الإبقاء على ثنايات قليلة من القيم الناتجة f ( s+I ) لغرض إزالة أي علاقات متبادلة ممكنة بين القيم المتتابعة . أمثلة على الدوال ذات الاتجاه الواحد المناسبـة f تشمل الـدوال الهاشيـة التشفيرية , او شفـرة كتـلة مثـل ديس ( DES ) وبمفتاح سري . رغم أن هذه الطرق لم يثبت أنها طرق تشفيرية سرية أو توفر أمنية , فإنها تبدو ملائمة أو إمكانية أو كافية لمعظم التطبيقات.
5-5 -4 : الاختبارات الإحصائية Statistical Tests ) ) في حين انه من غير الممكن إعطاء برهان رياضي بان مولد ما هو فعلا مولد ثنائية عشوائي , فان الاختبارات التي ستوصف هنا ستساعد على اكتشاف بعض الأنواع من نقاط الضعف التي يمكن أن يملكها المولد . لتحقيق هذا الغرض فانه يتم اخذ عينة (Sample) من السلسلة الناتجة من المولد ومن ثم إخضاعها إلى عدة اختبارات إحصائية . يحدد كل اختبار إحصائي فيما إذا كانت السلسة تملك صفة خاصة (Attribute ) والتي تكون السلسلة العشوائية الحقيقية من المحتمل أن تملكها , إن استنتاج كل اختبار ليس محددا ولكنه في الواقع محتمل (Probabilistic ) . كمثال لمثل هذه الخاصية ان السلسلة يمكن أن تملك نفس العـدد من الاصفار والواحدات ( أي تملك عدد من الاصفار , مثل عدد الواحدات ) . إذا السلسة فشلت في احد الاختبارات الإحصائية , فان المولد قد يرفضها ويعتبـرها غير عشوائية, كبديل عن ذلك , فان المولد قد يخضع لاختبار آخر . من جهة أخرى , إذا تمكنت السلسلة من النجاح في كل الاختبارات الإحصائية , فان المولد يقبل على انه عشوائي .

الفصل السادس
ثغرات التشفير وآليات معالجتها

6ـ1 ثغرات التشفير وأمنية المعلومات
6-1-1 مقدمة:ـ أوضحنا في الفصول السابقة إن ضرورة تأمين أمنية للمعلومات تنتج من الحاجة إلى تناقل المعلومات المؤثرة مثل المعلومات الاستراتيجية والإقتصادية و العسكرية والدبلوماسية إذن أننا هنا مهتمون بحماية المعلومات المتناقلة عن طريق وسائل الاتصال لان المعلومات المحلية يمكن أن تؤمن حمايتها بطرق مختلفة معتمدة على أمانة وكفاءة الكادر العامل في مراكز المعلومات. من أجل هذا تم إيجاد العديد من تقنيات التشفير ، فبعد التزايد الواضح في أجهزة الحاسوب وأنظمة الاتصالات وخاصة عام 1960 أصبح من الضروري توفير وسائل لحماية المعلومات. فتم تصميم طـريقـة الـ DES ( دي أي اس ).استخدامها في المجالات الاقتصادية. لقد حدث تطور واضح آثره و ذلك في العام 1970 عندما نشـر كل مـن (ديف وهيلمان) بحثا تم من خلاله الإعلان عـن ميلاد تشفير المفتــاح العـــام (Public – Key Cryptography ).فــي نفس العــام تمــكن كــل مــن ( Adleman ، Shamir ، Rivest ) من اكتشاف أول طريقـة تشفير معتمـدة على المفتـاح العـام ويمكـن إستخدامهـا فـي التواقيـع الرقمية (Digital Signature ) و أطلقوا على هذه الطريقة بـ ( RSA ار اس أي ) نسبة للحروف الأولي لأسماء الباحثين الثلاث . في العام 1985م أوجـد العـالم العـربي الجمــل( EI-Gamal ) شفـرة قـوية تعـتمد علـى فـكرة المفتاح العـام (Public-Key Scheme) وتستخدم بصورة خاصة في التواقيع الرقمية. أن احد المظاهر المهمة في استخدام المفتاح العام هو توفير التواقيع الرقمية .
6-1-2 أهداف أمنية المعلومات - قبل الدخول في تفاصيل هذه الأنظمة من المهم جداً أن يتضح لكافة المشتركين في أمنية المعلومات الأهداف المتعلقة بها والتي نلخصها فيما يلي:
1- الخصوصية أو السرية (Privacy or Confidentiality ): الاحتفاظ بسرية المعلومات عن الجميع باستثناء الذين لديهم صلاحية للاطلاع عليها .
2- تكاملية البيانات (Data Integrity ) : التأكد من أن المعلومات لم تتغير مـن قبـل أشخاص غير مخولين أو بواسطة طرق غير معروفة .
3- إثبات شخصية الكينونة أو التعرف ( entity authentication ) : التثبت من هوية الكينونة ( شخص ما ، محطة حاسبة طرفية ، بطاقة أتمان (Credit Card)
4- إثبات شخصية الرسالة ( Message Authentication ):التثبت من مصدر البيانات وهو أيضا يعرف بإثبات شخصية مصدر البيانات .
5-التوقيع Signature) ): طريقة لربط المعلومات الى كينونة .
6- الصلاحية (Authorization ) : نقل الصلاحية إلى كينونة أخرى أو قرار معتمد لفعل شئ ما .
7- مدي الصلاحية (Validation ) : وسائل لتوفير سقف زمني للصلاحيات المخولة لاستخدام او معالجة المعلومات أو مصادرها .
8- سيطرة الوصول (Access Control ) : حصر الوصول الى المصادر للكينونات المخولة أو ذات الامتياز (Privileged ) .
9- تصديق ( Certification ) : المصادقة على المعلومات بواسطة كينونة موثوقة .
10 –إثبات الوقت Timestamping : تسجيل وقت إنشاء المعلومات الموجودة .
11- الشهادة Witness) ): البرهنة على إنشاء أو وجود معلومات مامع الكينونة .
12- الاستلام (Receipt ) - الاعتراف بان المعلومات قد استلمت .
13 - التؤكيد Confirmation - الاعتراف بان المعلومات قد أرسلت .
14 - الملكية Ownership -وسيلة لتوفير الحق القانوني للكينونة في نقل المصدر الى الآخرين .
15 - إخفاء الشخصية (Anonymity ) : إخفاء هوية الكينونة المشتركة في بعض العمليات.
16 - عدم الإنكار( Non-Repudiation ) : منع الإنكار عن التزامات سابقة او أفعال .
17 - الإلغاء (Revocation ) : سحب التأييد او الصلاحية .
علي العموم امنية كل من انظمة المشاركة الزمنية وشبكات الحاسبة تتالف من ثلاث مكونات: - امنية مركز ( او مراكز) الحواسيب . - امنية المحطات الطرفية . - امنية قنوات الاتصال .
6-1-3 أهداف أنظمة التشفير : ان الـهدف الأساسي للتشفير هـو الحفـاظ على النص الواضـح ( او المفتاح ، او كلاهما ) بصورة سرية بعيداً عن الأعداء على إفتراض انهم يملكون كامل الوصول إلى الاتصالات بين المرسل والمستقبل.إذن الهدف من عملية التشفير هو ضمان الخصوصية وذلك بالاحتفاظ بالمعلومات بصيغة مخفية على أي شخص آخر والذي هو غير الشخص المقصود حتى أولئك الذين يملكون صلاحية الوصول إلى بيانات أخري مشفرة أو يقال أن الشفرة قابلة للكسر إذا كان بالإمكان تحديد النص الواضح أو المفتاح من النص المشفر ، أو تحديد المفتاح من زوج المعلومات في النص الواضح – النص المشفر . يجب ملاحظة أن المفاتيح التشفيرية والنصوص الواضحة التي تملك انتظامات متوقعة تنتج نصوصاً مشفرة يمكن تحليلها لكشف اما النص الواضح أو المفتاح . إن علم التشفير (Cryptography) يسعى لتوفير اتصالات أمينة اوعليه ان يقاوم علم تحليل الشفرة . يطلق على أي نظام انه معرض للخطر أو الانتهـاك بواسطة علم تحليل الشفرة إذا كان بالإمكان استرجاع العبارة الأصلية او النص الواضح من النص المشفر بدون معرفة المفتاح المستخدم في خوارزمية التشفير . علم فتح الشفرة يحتاج إلى تخصص عالٍ في الرياضيات مثـل نظرية الاحتمآلية و نظريـة الاعـداد و الاحصاء والجبر . إذن يجب على محلل الشفرة أن يكون متمكناً جداً فى كل هذه الحقول وان لديه القابلية لاستيعابها كما يجب أن يستفيد من المعلومات الثانوية حول النظام مثل طبيعة خوارزمياتـه و لغة الاتصال ومحتوى وسياق العبارات والصـفات الإحصائية للغـة النـص الواضح. الأهداف النموذجية لأي خصم (Opponent) يمكن تلخيصها كما يلي -
1- تحديد محتويات العبارة M .
2- تغيير العبارة M الى العبارة المزورةM’ وقبول هذه العبارة من قبل المستلم كعبارة مرسلة من قبل مرسل العبارة M .
3- جدول الراسل المتطفل أو المخترق كراسل مخول -جعل المتطفل يتظاهر بأنه المرسل المخول .
6-1-4 أمنية أنظمة التشفير: وفقاً لشانـون ( Shannon ) فـأن أي نظــام حتي يمـلك أمنيـة تامــة (Perfect Security ) لابد أن يتصـف بالخاصـية الآتيـة : أن هنـاك عـدو يعـرف E ( تحويل الشفرة) ولديه كمية غير محددة من العبارات المشفرة ، ولكنه رغم ذلك يظل أمام كل الاحتمالات عند محاولة استرجاع النص الواضح المقابل من بعض النصوص المشفرة .أطلق شانون على الشفرات (Ciphers) التي لاتملك أمنية تامة لكنها لا تظهر معلومات كافية تسمح لتحديد الشفـرات ذات السـرية المثـالية (Ideally Secret) النظام الوحيد الذي يملك أمنية تامة هو ما يعــرف بنــظام شفــرة الوســـادة ( One-Time Pad). المفتاح المستخدم في هذا النظام هو عبارة عن سيل من الثنائيات العشوائية غير المتكررة Bits ) بحيث يتـم إستخدام مفتاح منفصل لكل إرسال إذ أن أي نصين مشفرين يتم تشفيرهمـا بنفس المفتـاح سـوف يكونان مرتبطين بعلاقة أو صلة معينة تؤدي إلى كشفهما .
6-1-5 المفاتيح الضعيفة: إذا كان لمفتاح الشفرة تسلسلاً منتظماً فإن محلل الشفرة يمكنه إسترجاع جزء من النص الواضح مستفيداً من هذا الإنتظام . علاوة على ذلك ، فان محلل الشفرة قد يكون قادرا أيضا على استنتاج الخوارزمية التي أنتجت المفتاح ،والتسلسل المستخدم لبدايتها . مثل هذا المفتاح يعتبر ضعيفاً . أمثلة المفاتيح الضعيفة هي تـلك المفاتيـح التي تستخـدم تركيباً طويلاً من الوحدات او الأصـفار. على كل حال ، فان أي مفتاح يمكن اعتباره ضعيفاً إذا كانت له صفة الانتظامات الإحصائية أو كان له هيكلاً أو تركيباً واضحاً أو يظهر التماثل أو يمكن توقعه متكرراً بعد كل وقت محـدد . معظم العبارات تملك بدايـات ونهايات مناسبة تكون عادة مـعروفة لـدى محلل الشفرة . على سـبيل الـمثال رموز برنـامج المـصدر (Code Source ) معرضة للانتهاك بسبب الظهور المنظم لكلمات مفاتيح البرمجة التي فيها بالتأكيد كلمة في البداية وكلمـة فـي النــهاية. يجب ان يكون واضحا لغرض ضمان الأمنية الكاملة في أي نظام تشفير عملي ، فان كمية المفتاح والتي يجب توزيعها قد تسبب العديد من مشاكل الإدارة للمفاتيح . ومن ثم تكون إدارة المفاتيح عندما يتجاوز عددها حداً معيناً نقطة ضعف أساسية في نظام التشفير. أظهر لنا التاريخ بشكل متكرر أن الأنظمة المبتدعة من قبل الهواة تكون غير قابلة للكسر كما أظهرت بأنها اكثر أمنية مما هو معتقد بعد ان تعرضت الى التدقيـق المكثف مـن قبـل محللي الـشفرة ، وذلك لعـدم إنتظامها وعـدم توقعها. انـه مـن المؤمـل أن نـظرية التعـقيد (Complexity Theory)سوف توفر الأدوات النظرية الضرورية لغرض تكوين أو تأسيس أنظمة تشفير ذات أمنية مبرهن عليها. إذا ما تم ذلك فإن التشفير سوف يتخلى عن صفته باعتباره فن هواة ويصبح له خصائص علم دقيق كامل .
6—1-6 معايير قوة الشفرة : هناك عدة معايير يطلق عليها الهجومات (Attacks) ، تستخدم لغرض تحديد مدى ملاءمة أي نظام تشفيري مستقبلي أو متوقع . من هذه الهجومات هجوم النـص المشفر فقـط (Ciphertext –Only Attack) و هجـوم النـص الواضـح المعروف (Known-Plaintext). أي نظام يقاوم هجوم النص الواضح المعروف ، فانه يؤخذ كمؤشر معقول لأمن النظام.( في العام 1977 فان NBS قبلت نظام DES) دي أي اس ) على أساس مقاومـته لنص الهجوم الواضح المعروف ) . هناك هجوم ثالث وهو هجوم النص الواضح المختـار . نحن ندرك انه في الواقع من المتعذر تصميم نظام تشفير يمنع كل هجوم محتمل، إلا أن الخبرة تمكن من بناء نظم توازن فيه الأمنية مع الوظائفيـة والكلفـة والوقت . إضافة الى هذه الهجومات الأساسية الثلاث توجد أنواع من الهجومات نذكر منها هجوماً فعالاً يسمي هجوم القوة الوحشية ( brute-force )و هو عبارة عن هجوم نص واضح معروف حيث أن الحصول على هذا النص الواضح ليس بالأمر الصعب وقد أصبح هجوم القوة الوحشية معياراً لمدى أمنية الشفرة . ان أنظمة التشفير التي تبدو تامة (Perfect ) غالبا ما تكون ضعيفة أمام هجوم القوة الوحشية إذا تمت عليها بعض المعالجات . أما النظام الذي يمنع الانتهاك عند إخضاعه أو تعرضه لهجوم النص الواضح المختار هو بالتأكيد أمين . ويعتبر ذلك النظام ذو كفاءة عالية إذا كانت فيه من إجراءات (Procedures ) تكبر أو تعظم عـدم الدقـة للمفتاح الصغير حتى يبدو كأنه مفتاح ذو طول كبير جداً .

6-1-7 النظام التشفيري ذو الأمنية التامة:

لغرض وصول أي نظام تشفيري للأمنية التامة لابد أن يحقق الشـرط ان النص الواضح المشـفر لا ينتج معلومات حـول النـص الواضـح ( عدا ربما طول النص الواضح ) . أوضح شانون أن ذلك يمكن نظرياً فقط في حالة أن عدد المفاتيح الممكنة لا يقل عن عدد العبارات الممكنة . بمعنى آخر ، فأن المفتاح يجب ان يكون على الأقل بطول العبارة نفسها ومن ثم لا يوجد أي مفتاح يتم إعادة إستخدامه . يمكن كسر أي طريقة تشفير وذلك بالعمل على تجريب كل المفاتيح الممكنة التي قد تستخدم في الاتصال بين الأطراف المشتركة ، مفترضـين أن خطوات طريقة التشـفير هي مـعلنة . هـذه الـمحاولات تـسمى البـحث الـمكثف ( Exhaustive Search) في كل الإحتمالات الممكنة للمفتاح أو في مساحة المفتاح (Key Space). عند التفكير في الامنية فانها لاتعني فقط سلسلة من امنية البيانات و امنية الاتصالات و امنية المعلومات وإنماكل شئ يجب ان يكون سرياً:خوارزميات التشفير و البروتوكولات و إدارة المفتاح واشياء اخرى . إذن علم التشفير (Cryptography) هو فقط جزء من الامنية ، بل غالبا مايكون جزءً صغيراً جداً . انه الجزء الذي يستخدم الرياضيات التي تجعل النظام اميناً. 6-1-8 الحشو والانتشار والتشويش:
يمكن للحشو في النص الواضح والذي ينعكس في النص المشفر أن يـؤدي إلى تحليل الشفرة . هناك تقنيتان أسـاسيتان لاخفاء الحـشوات ( Redundancies ) في أي عبارة نص مشفر طبقا الى شانون همـا الانتشار والتشويش .ان القصد في استخدام التشويش هو العمـل على جعـل العـلاقة بـين المفتـاح والنص المشـفر اكـثر مـا يمكـن مـن التعقـيد . التشويش يخفي العلاقة بين نـماذج النـص الواضح والنـص المشـفر. بينما الانتشار يشير إلى إعادة ترتيب أو انتشار الثنائيات في العبارة بحيث أن أي حشو في النص الواضح تنتشر في النص المشفر.
6-1-9 التشفير وتحليل الشفرة: إن التشفير وتحليل الشفـرة همـا مظهـران مـن مظاهـر دراسـة علـم التشفير( Cryptology )، كل منهما يعتمد على الآخر ويؤثر في الآخر في تفاعل معين لغرض وضع تحسينات لتقوية امنية الشفرة من جانب لتصميم هجومات أكثر كفاءة من جانب اخر . ان النجاح في تحقيق شفرة آمنة نادراً ما يحدث ، إذ ان عملية الفشل هي الشائعة في هذا المجال . كل الجهود الرئيسة التي وضعت في الحرب العالمية الثانية قد نجحت– على الاقل بين فترة وأخرى – في حل أنظمة تشفير العدو ، لكن كل هذه المحاولات في بعض الاحيان تواجه دفاعات قوية لحدٍ ما جزئياً . ان من غير المتوقع أن يختلف الواقع كلياً في القرن الحادي والعشرين . ان لمحلل الشفرة في بعض الاحيان وقت كافي لانجاز عمله ، حيث لاتوجد شفرة لايمكن كسرها . ان أحد الاختيارات لاهم التطورات الحديثة في مجال التشفير هو إستخدام العشوائية في عملية التشفير . إن أمنية العديد من أنظمة التشفير تعتمد على توليد كميـات لا يمكن التنبؤ بها . من خلال دراسة الهجومات التي تتعرض لها طرق التشفير تبين أن الأعداء يمتلكون العديد من الخيارات لأية طريقة تشفير ، والسبب في ذلك أن معظم الاعداء يحاولون الحصول على جزء من النص المشفر وهذا متوفر لكافة الأعداء وبعد ذلك دراسة العلاقات الموجودة في هذا النص من أجل اكتشاف المفتاح الذي تعتمد علىه أمنية النظام. وقد يحصل الأعداء على نص واضح ـ نص مشفر ثم يحللون العلاقة بينهما لاكتشاف المفتاح . إذا لم يحصل الأعداد على النص الواضح فإنهم يسعون للحصول على أية معلومات مهما قلت عن محتويات النص الواضح لأنها بالتأكيد ستكون مفيدة في تحليل النص المشفر .
6-1-10 ثغرات أنظمة التشفير:
أ - الثغرات العامة في أنظمة التشفير:
(1) اعتماد معظم التطبيقات على طريقة تشفير واحدة لفترة زمنية طويلة يساعد المحلل في أن يركز على هذه الطريقة فقط حتى يتمكن من معرفة المفتاح أو تصميم آلية لمعرفة المفتاح في كل مرة يتم تغييره . (2) إن عملية تغيير المفتاح تعتبر عملية معقدة نظراً لتداخل عوامل إدارة وتوزيع المفاتيح خاصة عندما يزيد عدد المشتركين ومن ثم تظل بعض الإدارات تستخدم المفتاح لفترة طويلة مما يمكن لمحلل من كشفه .
(3) حتى وأن تم تغيير المفتاح فإن توزيعه خلال شبكات الاتصال يؤدي إلى اعتراضه من قبل الأعداء . (4) كل أنظمة التشفير يزيد ضعفها مع الزمن لتكاثر الهجومات عليها وأنه ثثنائية من التجارب أن طرق التشفير والتي تقيم في فترة معينة بأنها قوية تكون ضعيفة في فترات لاحقة . فمثلاً الطرق الكلاسيكية كان يعول عليها كثيراً في تشفير المعلومات لكن التقدم في معالجة إستخدام الحواسيب أدى إلى التقليل مكانتها في حماية البيانات .
ب ـ ثغرات طرق التشفير الكلاسيكية:
ـ شفرات الاحلال المتجانس ( Homophonic ) تكـون سهلـة الكســر ولاتخفـي الخصائص الاحصائية للغة النص الواضح ومعرضة لهجوم النص الواضح وأن كسرها ولايستغرق الا ثواني قليلة فقط في الحاسوب .
ـ شفرة المفتاح التنفيذي (Running - Key Cipher - بالرغم من أن هذه الشفرة تملك فترة (Period ) تساوي طول النص إلا أنه يمكن بسهولة كسرها.
ـ شفرات الاحلال البسيط - هذه الشفرات معرضة للانتهاك بسبب الهجومات الاحصائية والمشتملة على تحليل كتل الشفرات وبسبب الحافظات التي يمكن أن يصممها المحللون لتفسيركتل النص الواضـح والنـص المشفـر المقابـلة لهــا.

ـ شفرات التدفق- سهلة التحليل رياضياً .
ـ شفرات الـكتل- تعـمل بشكل نموذجي على وحـدات أصـغر من النص الواضـح ، ( عادة ثنائيات ) ومن ثم فإن التشفير لأي نص واضح معين في شفرات الكتل سوف ينتج نفس النص المشفر عند استخدام نفس المفتاح .
ج - ثغرات أنظمة التشفير التناظرية
هذه الأنظمة تحتاج إلي عدد كبير من أزواج المفاتيح في شبكات الاتصال الكبيرة التي يجب إداراتها بحذر والتي تحتاج إلي إستخدام طرف ثالث موثوق فيه غير مشروط .

د- ثغرات المفتاح العام:

من عيوب أنظمة المفتاح العام أنها معرضة لانتحال الشخصية وأن حجم المفتاح يكون عادة أكبر بكثير من تلك التى تحتاجها أنظمة تشفير المفتاح التناظرية ، وأن حجم تواقيع المفتاح العام كذلك اكبر من تلك المستخدمة في انظمة تشفير المفتاح التناظرية . إضافة الى ذلك فانه لم يتم التحقق من ان انظمة المفتاح العام هـي انظمـة أميـنة ، (نفس الشي يقال بالنسبة لشفرة الكتـل( . كما أن هذه الأنظمة معرضة الى هجوم القوة الوحشية. منذ عام 1976 تم اقتراح العديد من خوارزميات تشفير المفتاح العام ولكن معظمها إما غير أمنيه أو أن لها مفتاح طويل جداً ،أي أن النص المشفر أكبر بكثير من النص الواضح على العموم فإن طرق التشفير العام والتي عادة تعتمد على خطوات رياضية معقدة تكون معرضة للكسر بواسطة هجومات خاصة معتمدة على خطوات خوارزمية الطريقة.

هـ- ثغرات شفرة الوسادة:

رغم أن هناك نظرية تؤكد ان شفرة الوسادة (one-time pad ) تملك امنية كاملة فـأن
هناك العديد من المساوي في إستخدام مثل هذا النظام من بين هذه المساوئ الآتي :
1- لاتوجد وسيلة رياضية لتوليد متغيرات عشوائية مستقلة لكي تعمل كمفتاح.
2- طول المفتاح هو بالضبط نفس طول العبارة . كما أن المفتاح لايمكن تذكره بسهولة أو حفظه عن ظهر قلب لذلك فان كلا من المرسل والمستقبل يجب ان يحمل نسخة مكتوبة معه. اذا حدث وان أي من المشتركين تعرض للقبض ، فان المفاتيح المكتوبة تكون و غير مرغوبة . اضافة الى ذلك ، فان الكمية الكلية للبيانات التي يمكن ارسالها تكون محددة بكمية المفتاح المتوفرة . مشكلة اخرى ، هي حساسية هذه الطريقة للحروف المفقودة او المدخلة أضف إلى ذلك أنه اذا كان المرسل والمستقبل قد خرجا او تخليا عن التزامن ، فان كل البيانات المتراسلة بينهما ستظهر حينئذٍ متجمعة في مكان واحد [26].

و - ثغرات شفرة (دي أي أس ):

- في العـام 1990 تم تقديم طريقة جديدة لتحليل الشفرة من العالمين إيلى بيهام وآدى شامير ( Eli Biham ) و(Adi Shamir )لغرض تحليـل الشفـرة التفاضليـة ] 27 ، 30 ،14 ، 28 . [باستخدام هـذه الطـريقة أوجـد بيهام وشـامير ( Biham ) و ( Shamir ) هجوم النص الواضـح المـختار ضــد ( دي اي اس ) وكان اكثر كفاءة من هجوم القوة الوحشية . إن من اكثـر المسائـل الـتي يستفسـر النـاس عنهــا هـي مدى امنيــة ( دي أي اس ) . هنا لابد من الكثير من التفكير والتأمل حول طول المفتاح وعـدد الدورات وتصميم الجداول النموذجية S –boxes)). إن الجداول النموذجية تعتبر مسألة تكتنفها الاسرار ولا يوجد أي سبـب واضح لهـا . إن الجداول النموذجية تخلق حواجزاً معينة ضرورية للأمنية ولكنها من ناحية أخرى تحتوي على بعض المساوئ التي تسهل عملية فتح الشفرة بواسطة غيرالمخولين .طول المفتـاح في( دي أي اس ) يعتبر نسبياً قصير ، حيث يوجد فقـط Z= 256 ≈ 72.1015 مــن المفاتيـح المختلفـة . كما أن المفتاح يبقي ثابتاً لفترة زمنية طويلة وهذا يسمح لأن يتعرض للهجومات الـكلاسيـكية . فيما يخص الاستفسار عن عدد الدورات : لماذا يكون هناك 16 دورة ؟ بعد خمسة دورات فان كل ثنائية في النص المشفر عبارة عن دالة لكل ثنائية في النص الواضح ولكل ثنائية من المفتاح ، وبعد ثمانية دورات فان النص المشفر يكون دالة عشوائية لكل ثنائية في النص الواضح مستخدماً المفتـاح. بالتالي لماذا لانقف بعد الدورات الثمانية ؟ ؟ . كما أن أي ضعف في أيٍ من دورات (دي أي اس ) يؤدي إلى ضعف عام في السلسلة . هـذا إضافة إلـى أن ( دي أي اس ) بها أربعة مفاتيح ضعيفة وستة أزواج مـن المفاتيح شبه الضعيـفة لهـذا لقـد حـاول العـالمــان ديــف وهيـلمان البرهـــنة عــلى ان ( DES دي أي اس ) تعطي مستوى غير ملائم من الامنية بسبب القصر الشديد للمفتاح . ان هذا البرهان اخذ بنظر الاعتبار من قبل المعهد الوطني للمقايس والتقنية (NIST ) في الولايات المتحدة الأمريكية .

6ـ2ـ آلية تقوية امنية البيانات الحساسة:

6-2-1 مقدمة: إن مرتكزات آلية تقوية امنية البيانات الحساسة تعتمد على التحليل والتمييز الدقيق للبيانات بشكل عام ومن المهم أن يتم تصنيف واضح لاهمية البيانات حيث تصنف على سبيل المثال إلى خمس مستويات هي بيانات عادية و محظورة وسرية و سرية للغاية وشخصية، كما يمكن ان توضع درجات أكبر أو أقل من هذه المستويات حسب طبيعة البيانات. من خلال الدراسة والبحث في طرق التشفير وضحنا في الفقرات السابقة أن كل طرق التشفير معرضة للكسر والانتهاك بوسائل مختلفة فهناك صراع دائم بين مصممي الشفرات ومطوري انظمة التشفير وبين الاعداء والمتطفلين وفي مقدمتهم هواة تحليل الشفرة وكلما تتعرض طرق التشفير للانتهاك يجد المصممون لإيجاد طرق جديدة .كذلك دخل عامل جديد في إضعاف الشفرات ألا هو الحاسوب فالطرق التشفيرية التي كانت قوية في فترة زمنية معينة تصبح ضعيفة في الفترة المستقبلية وذلك نتيجة للتطور التقني في تصميم الحواسيب خصوصاً الطرق التي تعول في اكتساب قوتها على القوة الحسابية والرياضية تتعرض للكسر بسبب التطور التقني من ناحية السرعة والمساحة الخزنية وقوة المعالجة للحواسيب ومن الملاحظ ايضا أن كسر طرق تشفير معينة يؤدي إلى محاولات لتقوية تلك الطرق باضافة بعض الخطوات التعقيدية ،ولكن بعد فترة يتم كسرها كذلك وهكذا . من هذا المنطلق فقد أجريت العديد مـن المحاولات لتوفير الحماية الأمنيـة للبيانات ، والهدف الأساسي لبحثنا هذا هو توفير الـحماية الكلية للبيانات بوسـائل مختلفة معتمديـن في ذلك عـلى عـدة إليـات مـع تركيـز خــاص عـلى البيـانــات الحساســة ( sensitive data ) ، إذ أنـه مـن الضروري حماية هـذا النوع مـن البيانات مهما كلف ذلك.

6ـ2ـ2 :محاذير هامه في حماية البيانات الحساسة:

إنه ليس من الضروري تشفيركل أنواع البيانات المرسلة ، ومن المناسب أن يقتصر التشفير والحماية على البيانات الحساسة ، وسبب ذلك ان البيانات العادية هي اصلاً معرضة للإعلان . وان تشفيرها بطرق تشفير محددة يعطي فرصاً كبيرة للأعداء بأن يكتشفوا الكثير من علاقات البيانات المرسلة والمشفرة أو خطوات الطريقة التشفيرية المستخدمة ، وبذلك تصبح هذه الحالة مجال اختباري للأعداء لأكتشاف الكثير من العلاقات والمعلومات التي تفيدهم في كشف المعلومات التي لها نفس طرق التشفير المتبعة في تشفير البيانات العادية . من جانب آخر يجب الانتباه عند الأرسال بأن لاتميز البيانات الحساسة عن العادية وانما ترسل مع بعضها وبشكل متداخل .إذاً خلاصة هذا التحذير أن لا يتم إرسال البيانات العادية بنفس شفرة البيانات الحساسة وعندما يتم إرسال بيانات حساسة يجب خلطها ببعض الرسائل العادية بغرض التشويش والتمويه .
كذلك يجب أن نؤكد على مسالة مهمة جدا وهي ضرورة تأمين حماية للبيانات وإدارتها بشكل جيد في كافة الظروف حتى وإن لم تتعرض للانتهاك وذلك ثنائيةوفير الحماية الفيزيائية التي تشمل مثلاً إختيار الكادر المخلص المؤتمن مع ضرورة مراقبة هذا الكادر بين فترة وأخرى للتأكد من توقيته وحماية مراكز الحواسيب من الكوارث كالحريـق والفيضانات، وعمل نسخ احتياطية للبيانات في مركز الحاسوب وفي مراكز اخرى ، والتأكد من إضافة حماية فيزيائية داخلية في الحاسوب مثل سيطرة الوصول ، أو إضافة لهاكلمات المرور وكلمات التعريف المستفيد .إذاً في كل الظروف ما يتم طرحه من أفكار في هذا البحث لا ينفي المتطلبات الأمنية التي وصفناها في الفصل الأول بل تعتبر تلك المتطلبات هي خط الدفاع الأساس في أمن المعلومات عموماً . في الفقرات التالية تم اقتراح عدد من الآليات المختلفة التي لكل منها مواصفاتها الخاصة المعالجة الثغرات التى تعاني منها طرق التشفير في توفير الحماية الامنية للبيانات .

6ـ2-3 استخدام آلية تبديل الطرق التشفيرية لتقوية امنية البيانات: في هـذه الإلية تم استخـدام اكثـر مـن طريقـة تشفـير لحمـايـة البيانـات ( Data Protection ) وباسإليب مختلفة تهـدف هـذه لإلـية إلى التمويـه والخـداع ( Decieving ) من أجل إخفاء المعلومات عن الأعداء ووضعهم في حيرة وارتباك عند محاولتهم الحصول على أي من الطرق التشفيرية المنفذة لعملية التشفير . من الممارسة العملية لمتخصصي التشفير وجد ان استخدام طريقة تشفير لفترة طويلة في التطبيقات يعطي فرصاً كبيرة لمحللي الشفرة بأن يكثفوا جهودهم لمعرفة تفاصيل الطريقة المستخدمة ، من أجل اكتشـاف المفـتاح السـري او مجموعة المفاتيح المستخدمة في تلك الطريقة . انه من المتفق عليه أن هذه المفاتيح يجب ان تتصف بالسرية التامة وأن يكون الاسلوب المعتمد في إختيارها جيداً وكذلك الوسائل الفعالة لتناقل هذه المفاتيح أو أية معلومات سرية يتم الاتفاق عليها بين المستفيدين المشتركين في الاتصال . إن آلية تجميع أكثر من طريقة تشفير يعتبر من الاساليب الفعالة في تقوية أمنية البيانات بسبب عدم توفر المعلومات الكافية المساعدة للأعداء لاكتشاف الطريقة المستخدمة . إن احد عوامل تقوية الامنية .كما أكد عليه شانون هو جعل الأعداء في حالة من الارباك بسبب وجود أكثر من اختيار اضافة إلى عدم وجود معلومات كافية . إن قوة الامنية التي يمكن ان توفرها هذه الآلية يعتمد على عدد طرق التشفير المستخدمة ،حيث أنه كلما ازداد عدد طرق التشفير ازدادت قوة امنية هذه الآلية . ان المتطفل سيواجه عائقاً مهماً وهو عدم امكانيته من تحديد أي من طرق التشفير هي المستخدمة ، وحتى عند محاولته تحديد الطريقة التشفيرية المستخدمة وتحديد المفتاح فإن ذلك يتطلب وقتاً كبيراً بحيث أنه عند اكتشافه للطريقة أو المفتاح سيجد نفسه امام طريقة تشفيرية أخرى قد تم تبديلها من قبل المرسل ( Sender ) . وربما تكون أهمية المعلومات قد نفذت حينئذٍ و هذا يعتبر احد نقاط قوة هذه الآلية . تطرقنا الى أن قوة هذه الآلية تعتمد على عدد الطرق المستخدمة ولذلك فقد ادخلنا بعض طرق التشفير الكلاسيكية المعروفة بضعفها ليتم استخدامها في تبـديل طرق التشفير حيث سيؤدي هذا الاسلوب الى إحياء تلك الطرق وذلك باعطائها نوعاً من القوة التشفيرية ليس من خلال تبديل خطواتها وانما من خلال استخدامها كأحد الطرق المختارة. ان طبيـعة آلية اختيار الطـرق تم باساليب مختلفـة ، مثـلاً الاخـتيار العشوائـي ( Random ) لهذه الطرق من قبل المرسل الذي من واجبه في هذه الحالة ابـلاغ المستقبل ( Reciever ) انه اختار هذه الطريقة ويتم ذلك بارسال رمز سري يشير إلى الطريقة المختارة عشوائياً من قبل المرسل. إن اسلوب العشوائية هو في حقيقة الأمر عامل تقوية أمني ويعول عليه كثيراً في طرق التشفير المستقبلية . وقد يكـون الاختيـار دوريـاً ( Periodic ) لفترات زمنية ثابتة بالأيام او الأسابيع او الأشهر أو ربما دون ذلك وطبعاً كلما قصرت الفترة الزمنية لاستخدام الطريقة كلما أدى ذلك إلى اسلوب حماية أقوى بسبب عدم اعطاء الوقت الكافي للأعداء لاختبار قدراتهم في كشف الطريقة . يتم هنا اختيار احد الطرق لفترة زمنية محددة ثم يتم تبديلها اوتوماتيكياً عند انتهاء الفترة الزمنية المحددة لها . ولاجل تعقيد استخدام اسلوب الاختيار الدوري فقد يتم الاتفاق بين الاطراف المشتركة على الفترة الزمنية المحددة لكل طريقة بحيث تصبح الفترات الزمنية متغيرة وليس ثابتة . من الجدير بالذكر ان اسلوب الاتفاق ( Agreement ) بين الاطراف المشتركة هو أحد عوامل تقوية الأمنية سواء كان ذلك الاتفاق على معلومة معينة أو فترة زمنية محددة . توفر هذه الآلية وسيلة خداع معقدة للأعداء حيث يتم استخدام طرق تشفير متعددة و العديد من مفاتيح التشفير السرية والعديد من طرق الاختيار لهذه الطرق . فلو فرضنا على سبيل المثال ان هناك اربع طرق وان مدة كشف المفتاح للطريقة الاولى هو X1 ومدة كشف المفتاح للطريقة الثانية هو X2 وللطريقة الثالثة هو X3 وللطريقة الرابعة هو X4 فإن الوقت المستغرق لاكتشاف المفاتيح مجتمعة سيكون بجمع هذه الفترات الزمنية مع اضافة الوقت الاضافي لمعرفـة أي نوع من الطرق المستخدمة ، لذلك ستكون احتمالية كشف المفتاح ضئيلة جداً. تتطلب هذه الآلية تخزين جداول تتضمن أسماء وأرقام الطرق المستخدمة في التشفير،ويمكن إستخدام اسم الطريقة أو رقم الطريقة . أن إستخدام رقم الطريقة هو أفضل أمنيا من إستخدام اسم الطريقة ولذلك فقد استخدمنا أرقاماً للطرق على أن يتم بين فترة وأخرى تبديل أرقام الطرق اما دورياً او بإتفاق المستفيدين بحيث مثلاً الطريقة التي رقمها 5 تصبح 10 ويعطى رقم معين آخر للطريقة 10 وهكذا ،حتى لانعطي فرصة للعدو في حالة مراقبته للأرقام أن يكتشف آلية التبديل . ولغرض زيادة الأمنية لهذه الآلية يمكن ايضاً تشفير الرسالة الـواحدة ( Message ) بأكثر من طريقة تشفير بعد ان يتم تجزئتها إلى عدة مقاطع وتشفيركل مقطع من العبارة بطريقة تشفير مختلفة . في هذه الآلية تم وضع العديد من الاختيارات للمستفيد من اجل حماية بياناته ، ونحن نعتقد ان هناك انواعاً من البيانات لها أهميتها القصوى بحيث تستحق هذا النوع من الاهتمام والتعقيد ووضع العقبات أمام الاعداء ولايهم الوقت المستغرق او المساحة او نوعية التعقيد المستخدم ان المهم فقط هو حماية البيانات.
6-2-4 آلية تعدد مستويات التخويل ( Multi- Level Authentication ): ان اكثر تطبيقات التخويل تعتمد على مستوى واحد من التخويل ، وان هذه التطبيقات تعتمد على التشفير كافضل اسلوب لتوفير التخويل ، وبما ان طرق التشفير عموما يتم كسرها فالنتيجة ستكون طرق تخويل معرضة للانتهاك ايضا . لذلك حاولنا وضع آلية اكثر تشددا للتخويل تعتمد علي نوعية تخويل المستفـيد ( User Authentication ) وتخـويل الرســالة ( Message Authentication ) مع إعتبار خاص للتطبيقات الحساسة . في هذه الآلية يتعرض المستفيد المطلوب للتحقق من شخصيته في أكثر من مستوى تخويل من خلال مروره بمراحل مختلفة تستخدم في كل مرحلة طريقة تخويل خاصة بها ، ولايتم انتقال المستفيد إلى أي مستوى اخر ما لم يجتاز المستوى الذي قبله بنجاح . ان آلية الاجتياز تم تصميمها بعدة اساليب فهناك مستويات يجب اجتيازها بالكامل وهناك مستويات يتم اجتيازها بنسب معينة . لقد تم تصميم هذه الآلية بحيث يواجه المستفيد في المستوى الاول طريقة تخويل من طرق التخويل المعروفة والمتميزة بقوتها ، وعند اجتيازه هذا المستوى بنجاح ينتقل الى المستوى الثاني والذي تم تصميمه بحيث يواجه المستفيد مجموعة من الاسئلة التي تتميز بسريتها وخصوصيتها ، أي معلومات تتعلق بالمستفيد نفسه او لمستفيدين اخرين مشتركين معه ،ثم ينتقل إلى مستوى آخر وهو مواجهته لطريقـة تخويل معروفة أيضاً وهكذا . كما يمكن أيضاً وضع اساليب مختلفة للتخويل في كل مستوى حسب الأطراف المشتركة والتي هدفها إثبات شخصية المستفيدين . لقد تطرقنا إلى أن المستفيد سيواجه في المستويات التخويلية المختلفة العديد من الأسئلة التي تخص المستفيد او المستفيدين الآخرين ، وفي هذه الحالة سيكون هناك مجموعة كبيرة من الاسئلة قد تكون عائقاً في بعض تطبيقات البيانات العادية حيث يوجد العديد من المشتركين . لكن في التطبيقات الحساسة والتي يشترك فيها عدد محدد من المستفيدين تكون العملية اقل تعقيداً وأكثر كفاءة إذ ان نوعية الاشخاص العاملين في هذا النوع من البيانات هم بالتاكيد يمتلكون ذكاء وقدرات أكبر من الذين يعملون في بيانات عادية . أما أهمية معرفة المستفيد لمعلومات تخص المستفيدين الاخرين فـان هـذا يـوفر وجـود طــرف ثالـــث( Arbiter )ليحل النزاع في حالة انكار شـخص ما لأرسال معـلومة معينة . ويمكن الاستغناء عن الطرف الثالث الذي يعول على شهادته حين يشك بشهادته في ظروف محددة مثلا خيانته للامانة . يمكن وضع الاسئلة باساليب مختلفة منها ان يختار النظام أرقام الاسئلة عشوائيا بحيث يتم طرح السؤال الخامس اولا ثم الاول ثانيا وهكذا ، او قد يطلب المستفيد أرقام الاسئلة الموجهة له على ان تكون ضمن مدى معين . وقد تطرح على المستفيد في مستوى معين 3 اسئلة وفي مستوى اخر 5 اسئلة وهكذا . في حالة اجابة المستفيد بصورة صحيحة على السؤال الموجه له يعطى درجة معينة وصفراً للاجابة الخاطئة ثم يتم ايجاد المعدل العام للاجابات الصحيحة بعد انتهائه من اجـتياز كل المستويات .تتم مقارنة المعدل العام مع جدول للمعدلات ، وبذا سيؤدي هذا الاسلوب الى ان يكون هناك مستفيدون يملكون درجات تخويل ووصول مختلفة ،وبالإمكان إستـخدام هـذه الآلية بعـد ذلـك بان يتـم دمجـها مع سيـطرة التحكم بالوصول ( Access Control ) إلى قواعد البيانات ، إذ ان آلية سيطرة التحكم بالوصول تضمن امتيازات مختلفة للمستفيدين حسب الدرجة النهائية مثل الوصول إلى قراءة الملف فقط أو الكتابه أو التنفيذ، والخ . أن الشرط الأساسي في هذه الآلية هو أن المستفيد لاينتقل إلى المستويات التي تلي طريقة التخويل المعروفة مالم يجتازها ولذلك فأن المستفيد الذي لايجتاز المستوى الأول سوف يرفض من البداية . كما يمكن وضع أسلوب متشدد وهو ان يكون المستفيد مخولا بالكامل بان يختار كل طرق التشفير المعروفة مع اجتياز الأجابة عن كل الأسئلة الموجهة إليه وهذا النوع ينطبق على المستفيدين ذوي الوصول الكامل لمختلف فعاليات النظام . واخيرا فقد يتم تصميم وضع الاسئلة الموجهة بإعطاء أفضليات (priorities ) لها بحيث ترتبط الدرجة الممنوحة للاجابة الصحيحة بأهمية السؤال الموجه للمستفيد وبذلك تكون درجات هذا النوع من الاسئلة اكبر من الاسئلة الاقل أهمية .
6-2-5 آلية دمج التشفير مع الترميز: في الكثير من وسائل الحماية المستخدمة وجدنا استخداماً قليلاً لأسلوب الترميز في حماية البيانات ، وأن العديد من الوسائل تفضل التشفير في تلك العمليات . ان الترميز يعني إستبدال الكلمات الكاملة او جمل العبارات الخاصة للنص الواضح بعناصر محددة تتكون من مجاميع من الحروف او الأشكال او الأرقام أو بشكل مركب من هذه المجاميع . هناك أساليب عديدة للترميز منها ما توضح ان هناك علاقة بين الكلمة الاصلية والكـلمة المرمزة مثل دفتر الشيكات ولكن الترميز الـذي يهـمنا والمطلـوب استخـدامـه في حمـايـة البيانـات هــو ضـرورة تصميـم كتــاب ترمــيز ( Code Book) لا يشير إلى أيه علاقة بين الكلمة الاصلية والكلمة المرمزة . ان صفة عدم وضع أي علاقة بين الكلمات المستخدمة والعبارات الأصلية هو أسلوب أمني ضروري لوضع العقبات أمام الأعداء . يحوي كتاب الترميز عادة مجموعة محددة فقط من الكلمات الشائعة الأستخدام ومايقابلها من رمز ، بمعنى آخر انها لا تحتوي على الكلمات المتداولة الاخرى في تطبيق ما ، لذلك لايمكن استخدام كتاب الترميز لوحده لأرسال المعلومات حتى لا يعطي شكلاً مغايراً للنص الواضح ، وفي هذه الحالة يجب كتابة الكلمات غير الموجودة في كتاب الترميز بنص واضح ( او بدون ترميز ) ، لذلك لابد من تأمين أمنية إضافية للترميز هو أن يدمج التشفير مع الترميز ليؤدي إمكانية أفضل في أرسال المعلومات وليخفي الكلمات غير المرمزة ، وبذلك تكون الرسالة الموجهة عبارة عن مزيج من الترميز والتشفير وبمواقع مختلفة من النص المشفر المرمز. كما يمكن من اخفاء كثير من العلاقات في النص المشفر ويؤدي إلى حماية افضل. تم استخدام الرموز باعتبارها عملية أساسية في حماية المعلومات المرسلة، حيث يتم انشاء كتب رموز تكون في جهتي المرسل والمستقبل اوربما يفضل حفظها بوسائل متعددة خارج الحاسوب ، مثلا ان تكون منسوخة في كتاب او تخزن بوسائل خزنية أخري مثل الشريط أو القرص خارج الحاسوب. سيحتوي كتاب الرموز على مجموعة محددة وصغيرة من الرموز حسب نوعية التطبيق الحساس مثل تطبيقات عسكرية أوأمنية أو إقتصادية أو تقنيةأو ذرية أو دبلوماسية ،الخ . ان هذه التطبيقات تحتوي على كلمات معروفة ومتداولة باستمرار ومن المحتمل ان تكون معروفة للأعداء ، فمثلا التطبيقات الذريـة تحـوي كلمـات مثـل التفاعـل و الطـاقة و الانفجار .. الخ ، لذلك فان حجم كتاب الرموز لكل تطبيق سيكون محددا فقط بهذه الكلمات المتداولة مع رموز ( لاتربطها اية علاقة مع الكلمة الاصلية ) وبذلك يتم تقليص الحجم المتوقع لكتاب الرموز . بالتالي فأن هذه التطبيقات توجه من جهة الإرسال رسائل تحتوي على كلمات موجودة في كتب الرموز واخرى غير موجودة .ويتم فيها دمج الترميز مع التشفير بحيث يتم أولاً تدقيق العبارة كاملة وهل أن الكلمة المعنية موجـودة في كتـاب الترميـز ام لا ، فاذا كانت موجودة في كتاب الترميز سيعطى الرمز المقابل لها في كتاب الترميز والا يتم تشفيرها باحد طرق التشفير . اما في جهة الاستقبال فيجب على المستقبل ان يعرف الكلمـة المرمزة وما يقابلها من كلمة اصلية وكذلك فتح شفرة الكلمة غبر الموجـودة في الكتاب.ويمكن استخدام ايضاً أكثر من طريقة تشفير تكون محشورة بين الكلمات المرمزة على شرط ان يبلغ المستقبل برقم هذه الطريقة المستخدمة في التشفير. بالتالي فان هذا الأسلوب يقلل كثيراً من العلاقات الترابطية بين الكلمات المرسلة التي يمكن ان يستفيد منها العدو في انتهاك حماية البيانات .
6-2-6 آلية إخفاء المفتاح العام في آر اس اية: في البداية سيتم اعطاء نبذة مختصرة عن طريقة الـ RSA ، حيث يقوم المرسل باختيار عددين أوليين كبيرين ( q,p ) ويقوم بحساب المعادلة التالية : n=p*q
وكذلك استخراج [pic][pic] Ø = ( p-1 ) ( q-1) بعد ذلك يتم اختيار عدد صحيح عشوائي e والذي يعتبر المفتاح العام بحيث يحقق الصفة التالية : gcd ( e ، Ø )[pic] = 1
أي أنه لا يوجد عامل مشترك بين Ø,e. بعد ذلك يتم حساب المفتاح الخاص d بواسطة المعادلة Ø) d= inv ( e , .
يتم تشفير العبارة M بواسطة المعادلة :

C = M d mod n

C= Fastexp ( M ، e ،n ) أو
عند المستقبل فانه يقوم باستخدام المفتاح العام e للمرسل وكما يلي :

M= C e mod n

M= fastexp ( C ، e ،n ) نلاحظ أنه في أكثر طرق تشفير المفتاح العام ان هناك مفتاحين أحدهما معلن وهو المفتاح العام والآخر سري وهو المفتاح الخاص وهذا وإن من المسائل المهمة التي نرى أنها تسهم في تقوية أمنية طرق المفتاح العام ضرورة ان يمتلك هذا المفتاح نوعاً من السرية ليزيد بذلك من الصعوبات التي تواجه محللي الشفرة والتي تعتمد في الاساس على البحث عن تحليل العوامل مثلا في طريقة (آر اس أية ) لاكتشاف المفتاح الخاص ولايفكر في المفتاح العام . أن أحد الوسائل التي يمكن ان تعطي نوعاً من الانتباه لمحلل الشفرة هو ان يجد أمامه صعوبة أخرى من ناحية المفتاح العام ، وأن هذه الوسيلة تكون بأن يختار المرسل أكثر من مفتاح عام يفي بالشرط . gcd ( e ، Ø ) = 1
أي شرط عدم وجود عامل مشترك بين Ø , e . لـذلك سيتم وضـع اكـثر من قيـمة لـ e في متـغيرسمه مثلاً ( Choice ) فتصبح المعادلات التشفيرية كما يلي : Ø) , d= inv ( choice C= Fastexp ( M , choice ,n ) M= fastexp ( C , choice ,n )
سيتم حساب المفتاح الخاص اعتمادا على قيمة choice . من خلال هذه الطريقة ستكون لدينا الفوائد التالية: -
1- استخدام اكثر من مفتاح عام وبذلك يكون العدو امام صعوبة اخرى في معرفة أي المفاتيح العامة مستخدمة في التشفير والتي كان سابقا يعتبرها معلومة جاهزة ولايفكر في ايجاد الحلول لها . ان هذا الاسلوب يجعل العدو أمام اكثر من اختيار وهذا أحد عوامل تقوية الامنية الذي اكد عليه شانون .
2 - بأستخدام أكثر من مفتاح عام سيكون للمرسل اكثر من مفتاح خاص وفقاً لقيمة e المختارة وهذا يزيد من أمنية طرق تشفير المفتاح العام في حالة اكتشاف أو ضياع احد المفاتيح الخاصة .
3- التفكير بجدية في تقوية بروتوكول توزيع المفاتيح العامة بسبب تزايد عددها غير أن عدد المشتركين يكون عادة قليلا في التطبيقات الحساسة وبالتالي لا توجد مشكلة ذات شأن تنجم عن ذلك .
4- سيكون هناك تغييراً في مفهوم المفاتيح العامة المستخدمة في طرق تشفير المفتاح العام بحيث يصبح هناك مفتاحاً خاصاً مع مفتاح عام سري وليس مفتاحاً عاماً غير سرى كما هو مثبت في وصف هذه الطرق .
6-2-7 - ايجاد طريقة لتغيير الجداول الثابتة في (دى اى اس) الى جداول متغيرة:
من المعروف ان طريقة دى اى اس تستخدم جداولاً ثابتة المواقع في مراحل مختلفة من عملها، وان الكثير من اختصاصي التشفير يؤكدون ان هذه الحالة تعتبر من المساوئ الواضحة في الطريقة و تعطي فرصاً كبيرة لمحللي الشفرة في اختراق مراحل استخدام هذه الجداول ،كمثال على ذلك جدول التبديـل الاولي والعكسي ( IP and IP-1 ) وجدول توسيع E والتبديل P وجدول DES – boxes . لذلك فانه من الافضل ان يتم التفكير جديا في تغيير صفة الجداول الثابتة إلى متغيرة وذلك باتباع أسلوب الأتفاق ( Agreement ) في طريقة تغيير هذه الجداول. ان أسلوب الأتفاق هو أحد الأساليب المعتمدة لتقوية امنية التشفير ، ويعتمد مدى هذه القوة على أسلوب الأتفاق بين المستفيدين وإمكانياتهم ، فكلما كان أسلوب الأتفاق محكماً كلما ازدادت أمنية التشفير . لذ كان من الضروري الاهتمام بآليات الاتفاق واختيارها باحكام لتؤدي اغراض تقوية الامنية . ان اسلوب الاتفاق يدخل ضمن مفهوم ادارة حماية البيانات. من الممكن مثلاً تصميم معادلـة يتـم من خلالهـا تحـديد مـواضـع التبـديلات ( Permutation ) بدلاً من ان تبقى هذه المواقع في الجداول ثابتة ويجب ان تتضمن المعادلة عوامل سرية متفق عليها بين المرسل والمستقبل . لقد تم الاعتماد في تغيير مواقع الجداول االثابتة على قاعدة عامة وهي ضرورة وجود مفتاح سري مختلف الاطوال متفق عليه بين المرسل والمستقبل يتم تقسيمه الى الاحاد والعشرات والمئات مثلا ، ثم ياخذ كل جزء من الرقم لغرض تبديل المواقع . تقـسم العبارة الى 64 ثنائية ياخذ النصف الاول منها وهو 32 ثنائية ويتم تغيير مواقعها اعتماداً على قيم المفتاح السري المدخل ، ثم تتكرر العملية بالاتجاه المعاكس وباستخدام نفس أرقام المفتاح السري لتبديل المواقع الاخرى في النصف الثاني من الكتلة . من الضروري ملاحظة انه كلما كان طول المفتاح السري كبيراً كلما أدى ذلك إلى 3احتمالات أكبر لتبديل المواقع ومما يؤدي إلى تبديل المواقع بشكل افضل . أنه من الضروري جداً تبديل المفتاح المتفق عليه بين فترة وأخرى لضمان أمنية أقوى كما يتم تبديل المواقع بشكل متغير . يؤدي هذا الاسلوب إلى أمنية أفضل إضافة إلى سرية المفتاح المستخدم .
6-2-8 مقترحات اخرى لتأمين حماية افضل للبيانات هناك مقترحات أخرى تعطى تأميناً أفضل في حماية البيانات لابد من مناقشتها نوردها فيما يلي:
1- إستخدام أسلوب التخويل في التحقق من أجزاء الكيان المادي مثل القرص المرن في حالة احتوائه على معلومات غير مرغوب فيها مثل الفايروس . يتطلب هذا المقترح نوعاً من التغيير في سواقة القرص وكذلك الإجراء البرمجي للتدقيق .
2- إستخدام طرق النمذجة في محاكاة أساليب العدو وذلك بتحليل طول المفتاح المستخدم من ناحية واسلوب اختياره وادارته . من ناحية أخري يتم وضع اجراء تنبؤي يؤدي إلى معرفة وجود محاولة لكشف المفتاح من قبل الأعداء ونوع تلك المحاولة واصدار تحذير إلى المشتركين عن هذه المحاولة حتى يتمكنوا من أخذ الاحتياطات وتغيير المفتاح المستخدم . يجب أن يصمم الأجراء بكفاءة ليعطي الوقت الكافي لاتخاذ تلك الاحتياطات .
3- إذن ستخدام مفهوم اللغات الطبيعية ( Natural Language ) في علم الذكاء الاصطناعي ( AI ) مع كتب الرموز يدعم آلية دمج الترميز مع التشفير ويسد ثغراتها حيث ان كتب الرموز تحتوي على كلمات ومايقابلها من رموز ، وان هذه الكلمات تكون ثابتة مـن ناحية المعنى ، وقد يحدث احياناً استخدام كلمة أخري من قبل المشتركين المخولين تعطي نفس معني الكلمة الأصلية ولكنها غير مثبتة في كتاب الرموز وهذه ثغرة يمكن معالجتها باستخدام اللغات الطبيعية لغرض اعطاء المرادف ومساواة المعنى وهذا يؤدي إلى حرية في تصرف المستفيدين المخولين ، حيث ستضاف تلك الكلمات إلى الكلمات غير الموجودة في كتاب الرموز .
4- أن مساواة النص المشفر مع النص الواضح في بعض قيم N (والذي يستطيع العدو من خلالها اكتشاف العلاقات الترابطية بين النص المشفر والنص الواضح ). هي نقطة ضعف لم ينبه او يشير إليه الكثير من المتخصصيين وحتى في حـالة اشـارة بعضهـم في خوارزميـة آر إس إيه بإعتبارها نقطة ضعف مؤثرة في هذه الخوارزمية فانـه يقلل مـن اهميته لصغر إحتمال حدوثه ، ولكننا نعتقد انه ضعف كبير خاصة في المعلومات الأمنية الحساسة لذلك نقترح تصميم اجراء يتم من خلال اكتشاف هذه القيم ومعالجتها حتى لاتظهر متساوية عند الإرسال .

ملحق (1)
أمثلة متنوعة عن طرق التشفير
مقدمة : أن التشفير يختلف عن الترميز حيث يقوم الترميز بتحويل كلمات النص الواضح إلى ما يقابلها من كلمة ترميز , بينما أنظمـة التشفير تركـز على تشفير كل حرف من الكلمة . هنـاك نوعـان شائعـان مـن التشفيرات هـما التشفـيرات الانتقاليـة ( Transposition Ciphers ) و التشفيرات الاحلالية ( Substitution Ciphers ) .

شفرات ألانتقال ( Transposition Ciphers ) تتضمن الشفرات ألانتقالية تغيير النمط الاعتيادي للأحرف الموجودة في النص الواضح للعبارة ( الرسالة ) . تتم عملية تغيير نمط أحرف الرسالة الواضحة من خلال عملية مزج أحرف النص الواضح وفق طريقة متفق عليها ومحـددة بأسلوب ما . إن الطرق التي يمكنها تغيير نمط أحرف النص الواضح تشمل مثلا عكس العبارة الأصلية , نماذج هندسية معينة , إبدال السلك والإبدال العمودي . إن طريقة عكس الرسالة ( Message Reversal ) تتضمن ببساطة عكس حروف النص الواضح حيث يتم إدخال النص الواضح ويتم عكس حروفه وبذلك نحصل على النص المشفر . ولغرض الحصول على النص الواضح يتم مرة أخري عكس حروف النص المشفر . تعتبر هذه الطريقة من ابسط الطرق التشفيرية .

مثال :
إذا كان لدينا النص الواضح التالي :
MESSAGE REVERSAL METHOD
إن النص المشفر هو كآلاتي :
DOHTEM LASREVER EGASSEM
سيتم في أدناه التطرق ألى أنواع مختلفة من هذه الطرق .
الأنماط الهندسية ( Geometrical Patterns ): عند كتابة الرسائل الاعتيادية فإنها تشكل بطبيعتها نموذجا معينا , مثلا في اللغة الإنكليزية فان كتابة الرسائل يتم من اليسار ألى اليمين وسطر بعد سطر . وبهذا يمكن القول إن الرسائل تشكل نموذجا أو نمطا هندسيا معينا عند كتابتها حيث يكون هذا الشكل بهيئة مستطيل . عند إنشاء أي نموذج يؤدي ألي تغيير النص الواضح ( الرسالة ) و سيؤدي أغراض تشفيرية ويتعرض للانتهاك في حالة معرفة قارئ النص المشفر بالمفتاح الذي يستطيع فيه إعادة النص الواضح من النص المشفر
مثال :
إن الرسالة التالية
CONCEALL ALL MESSAGES
تكون خطا أفقيا عند كتابتها في الصورة الاعتيادية . يمكن كتابتها بنمط آخر على هيئة مستطيل مكون من عمودين متساويين بالطول , كما في الشكل التالي :
CL
OM
NE
CS
ES
AA
LG
AE
LS
أو يمكن كتابتها بشكل صفين متساويين في الطول كما في الشكل التالي :

CONCEALAL
LMESSAGES
أذن عدد الأنماط الهندسية المختلفة يعتمد على عدد أحرف الرسالة إضافة ألي حجم الصفحة , في الرسالة السابقة كان هناك 18 حرفا يمكن تحويلها إلى أربعة مستطيلات : 2 x 9 أو كما في أدناه حيث يمكن تكوين 3x6 , 3x6 :
CON
CEA
LAL
LME
SSA
GES

CONCEA
LALLME
SSAGES
إن طـرق التشفير المعتمدة على الأشكال الهندسية قد تعطي أمنية بدرجة محدودة ولكن يمكـن استخـدامها كمرحلة وسطية في طرق تشفير أخري مثل إبدال السلك .

طريقة إبدال السلك ( Route Transposition ): هذه الطريقة عبارة عن مزيج من الأشكال الهندسية , حيث يتم تكوين الشكل الهندسي للنـص الواضـح ابتداء من اليسـار إلى اليمين . لنأخذ الرسالة SEND HELP SOON التي طولها 12 حرفا . فلغرض الحصول على نص مشفر بشكل هندسي معين يمكن إن توضع الرسالة بشكل مستطيل 6 x 2 بإتباع المسلك من اليسار ألي اليمين مع اخذ كل حرفين في كل مرة .
النص الواضح :
SEND HELP SOON
النص المشفر :
SE
ND
HE
LP
SO
ON إذا كان المسلك من اليسار ألي اليمين فان الرسالة تكون سهلة الفهم ولذلك فهي توفر أمنية قليلة جدا . لذلك يمكن الحصول على مزج أكثر عند استخدام الشكل 6 x 2 بصفته مرحلة وسطية , حيث يكتب العمود الأول من النص المشفر أعلاه بصورة أفقية من اليسار ألي اليمين ثم يكتب العمود التالي تحته . إن النتيجة هي إبدال المسلك كما مبين في أدناه :
النص الواضح :
SEND HELP SOON
النص المشفر :
SNHLSO
EDEPON
تسمى هذه الطريقة التشفيرية بإبدال المسلك المتعرج ( ZIG – ZAG ) أو شفرة السياج القضيبي ( RAIL FENCE ) . يقسم النص الواضح ألي أطوال ثابتة ويتم توزيع الأحرف بالشكل التالي :

S N H L S O

E D E P O N
يتم تكوين النص المشفر في الشكل أعلاه بقراءة الأحرف الموجود في السطر الأفقي الأول لتكوين العمود الأول من النص المشفر ثم قراءة الأحرف الموجودة في السطر الأفقي الثاني لتكوين العمود الثاني من النص المشفر .
تغييرات المسلك ( Route Variations ): يمكن إن تأخذ أبدالات المسلك اتجاهات متعددة ومختلفة منها الأفقي والعمودي أو خط قطري أو باتجاه عقرب الساعة أو عكس عقرب الساعة . يمكن تطبيق هذه الاتجاهات على الرسالة SEND HELP SOON والتي تأخذ الشكل الهندسي 3 x 4 , حيث الأشكال التالية توضح ذلك :
1: المسالك الأفقية :

SEND
HELP

SOON
الانتقال العمودي ( Columnar Transposition ): إن التشفير بطريقة الانتقال العمودي تتطلب إزاحة أعمدة الرسالة النص الواضح والمرتبة أصلا بشكل مستطيل .
مثال :لنأخذ النص الواضح التالي :
SHIP EQUPMENT ON THE FOURTH OF JULY
في البداية يجب اتخاذ القرار بخصوص عدد الصفوف والأعمدة للمستطيل المطلوب استخدامه لآي رسالة . إن الرسالة أعلاه مكونة من 30 حرفا حيث بالإمكان إن تأخذ الأشكال الهندسية التالية : 2 x 15 , 10 x 3 , 5 x 6 , 6 x 5 . أما في حالة عدد أحرف النص الواضح لا تتكون الأشكال المذكورة , مثلا إذا كان عدد الأحرف 29 فيمكن إضافة حرف ملغي مثل حرف x إلى النص الواضح أو يمكن إضافة فراغ لإكمال عدد الأحرف ليكون 30 حرفا .
عند الرغبة في كتابة النص المذكور أعلاه بشكل 6 صفوف و 5 أعمدة فانه يمكن الحصول على النص المشفر كما يلي :
5 4 3 2 أرقام الأعمدة 1
O F T U S النص المشفر
F O O I H
J U N P I
U R T M P
L T H E E
Y
إن النص المشفر المكون بهذه الطريقة يمكن قراءته بسهولة حيث لا يوفر أية أمنية مذكورة . ولغرض زيادة الأمنية فانه يمكن تبديل أو إزاحة الأعمدة في المستطيل المكون من 6x5 حيث يمكن الحصول على إبدال عمودي مناسب . فعلى سبيل المثال يمكن تغيير مواضع الأعمدة 12345 ألي المواضع 34521 والتي تعتبر واحدا من مجموع 120 احتمالا للترتيب . إن عدد الاحتمالات للابدالات العمودية ( C ) هو ( C ! ) .لذلك في حالة عدد الأعمدة يساوي 5 يحسب كآلاتي : 5 != 5 x 4 x 3 x 2 x 1 = 120 .
سيكون الناتج في هذه الحالة كما يلي :
1 2 4 5 3 أرقام الأعمدة
S U P O T النص المشفر
H I O F O I P U J N
P M R U T
E E T L H
Q N H Y E

يمكن الحصول على النص المشفر بعدة أساليب لتحسين أمنية النص الواضح حيث يمكن اختيار أو قراءة النص المشفر على هيئة مجاميع من 5 أحرف من السطور الأفقية للمستطيل أعلاه وبذلك نحصل على النتيجة التالية :
النص الواضح:
SHIP EQUPMENT ON THE FOURTH OF JULY
النص المشفر :
TOFUS OFOHI NJUPI TURMP HLTEE EYHNO
أو يمكن الحصول على النص المشفر بأخذ الحروف من المستطيل من الأعمدة المكونة له , حيث سنحصل على النتيجة التالية :
النص الواضح:
SHIP EQUPMENT ON THE FOURTH OF JULY
النص المشفر:
TONTH EOFJU LYFOU RTHUI PMENS HIPEQ

إن النصوص المشفرة عموديا لايمكن قراءاتها بسهولة بدون معرفة قارئ النص المشفر ببعض المعلومات حول الطريقة التي تم استخدامها في التشفير . لذلك على مستلم النص المشفر معرفة المعلومات التالية :
1: على مستلم النص المشفر معرفة الأسلوب الذي تم فيه تكويـن النص من الشكل الهندسي هل تم مثلا بالأسلوب الأفقي أو العمودي أو القطري أو أية طريقة أخري .
2: يجب على مستلم النص معرفة عدد صفوف وأعمدة المستطيل .
3: يجب معرفة المفتاح . ويقصد بالمفتاح كيف تعيد ترتيب أعمدة المستطيل وفق مفتاح رقمي معين مثلا 1 2 5 4 2 حيث يجب معرفة هذا المفتاح من قبل كلا من المرسل والمستقبل . في الأمثلة السابقة تم استخدام المفتاح بطول 5 أرقام عند استخدام طريقة الإبدال العمودي مستخدمين الأرقام 1,2,3,4,5 حيـث نستطيـع الحصول على 120 من الاحتمالات المختلفـة للمفتاح . إن استخدام طريقة المحاولة والخطأ ( Try and Error ) عملية مهمة في إيجاد المفتاح ولكنها تحتاج ألى وقت طويل , لكن فك النص المشفر بواسطة هذه الطريقة ليس مستحيلا باستخدام الحاسوب والذي يؤدي ألى سهولة إيجاد المفتاح . ولأجل تطوير المفتاح وامنيته من محاولات الاكتشاف يمكن زيـادة عدد الأرقام ألى القيم 0,1,2,3,4,5,6,7,8,9 , حيث يمكن من هـذه الأرقـام العشـرة اشتقاق ( 30,240 ) من المفاتيح المختلفة والمكونة من 5 أرقام . يتم حساب ذلك بموجب العادلة التالية :

10 P s = N! / (N-R )=10!/5!=10 x 9 x 8 x 7 x 6= 30,240
يمكن باستخدام هذه الأرقام إن يأخذ المفتاح معنى آمني محدد . بإمكان كل من المرسل والمستقبل الاتفاق مثلا على استخدام أحد السنوات مثلا1 سنة 1945 ليكون مفتاحا , أو بإمكانهم الاتفاق على استخدام الشهر والسنة مثلا شباط 1970 حيث يصبح المفتاح 21970 .
يمكن توضيح استخدام مثل هذا المفتاح باستخدام النص الصريح التالي:

SHIP EQUIPMENT ON THE FOURTH OF JULY

5 4 3 2 1
O F T U S
F O O I H
J U N P I
U R T M P
L T H E E
Y H E N Q
حسب ماتـم الاتفاق عليه فان مفتاح الشفرة 8و 31970 والأعمدة هي 12345 , ولأجل القيام بتشفير النص الواضح فانه يجـب ترتيب الأعمدة بحيث تكون القيمة العليا للمفتاح تمثل العمود الأخير , والقيمة الدنيا للمفتاح تمثل العمود الأول وهكذا . في هذا المثال تكون لدينا الحالة التالية:
0 7 9 1 3 قيم مفتاح النص الصريح
5 4 3 2 1 مواضع الأعمدة
1 4 5 2 3 مواضع النص المشفر

الإبدال العمودي يأخذ الشكل التالي:
0 7 9 1 3 المفتاح
1 4 5 2 3 أعمدة إبدال المسلك
S F O U T النص المشفر
H O F I O
I U J P N
P R U M T
E T L E H
Q H Y N E النص الصريح:
SHIP EQUIPMENT ON THE FOURTH OF JULY النص المشفر:
TUOFS OIFOH NPJUI TMURP HELTE ENYHQ هناك بديل آخر للمفتاح الرقمي ألا وهو استخدام مفتاح بشكل كلمة . على كل من المرسل والمستقبل الاتفاق على كلمة معينة كي تصبح مفتاحا , كمثال على ذلك يمكن استخدام المفتاح FIGHT . مـن اجل استخدام هذا المفتـاح , فان أحرف المفتاح تمثل المواقع النسبية للأحرف .
إذا كان لدينا النص الواضح التالي :
SHIP EQUIPMENT ON THE FOURTH OF JULY في الوضع العمودي 12345 , يؤدي استخدام المفتاح إلى الإزاحة كما يلي :
5 4 3 2 1 مواضع الأعمدة
T H G I F مفتاح الدلالة
5 3 2 4 1 مواضع النص المشفر
إن مواضع النص المشفر تعتمد على التسلسل الهجائي للمفتاح FIGHT . ومفتاح الكلمة هجائيا هو :
T I H G F
5 4 3 2 1 الموضع
T H G I F مفتاح الكلمة
5 3 2 4 1 مواضع الأعمدة
في حالة استخدام كلمة الدلالة هذه سوف الإبدال العمودي كمايلي :
5 4 3 2 1 أرقام الأعمدة
O F T U S النص المشفر
F O O I H
J U N P I
U R T M P
L T H E E
Y H E N Q
أما الإبدال الأصلي كما يلي :
5 3 2 4 1
O T U F S
F O I O H
J W P O H
J W P U I
U T M R P
L H E T E
Y E N H Q
عند اخذ كل صف من إبدال مفتاح الدلالة , فان النص المشفر يكون كما يلي :
SFUTO HOIOF IUPWJ PRMTU ETEHL QHNEY
القيم الاسكي لكلمات الدلالة ( Key Words as ASCII Values ) عند القيام ببرمجة طريقة التشفير العمودي المستخدمة لكلمة الدلالة نحتاج ألى طريقة معينة لفرز مفتاح الدلالة للحصول على مواضع الأحرف من اجل استخدامها في بعثرة الأعمدة . بدلا من إجراء عملية الفرز الهجائي ومن ثم اعادة ترتيب الأعمدة اعتمادا على النتائج , فان يكون من الأسهل والأفضل تغيير الأحرف لما يقابلها من أرقام مستخدمين جدول ترميز الاسكي حيث يتضمن رقم مقابل لكل حرف . إذا صادف وان وجدت أحرف متكررة في كلمة الدلالة , فان مواضع الإبدال العمـودي تبقى معتمدة على المواضع النسبية للأحرف الهجائية لكل حرف من كلمة الدلالـة . بالنسبـة للأحرف المتكررة تخصص لها مواضع تبـدا من اليسار ( واطئ ) نحـو اليميـن ( عالـي) . فـإذا فرضنـا إن المفتـاح هـو الكلمـة ( PEACE ) والتي تحتوي على الحرف المكرر ( E ) , فالغرض إبدال 5 أعمدة مستخدمين هذه الكلمة , فان التسلسل يكون كآلاتي :
P E E C A حروف كلمة الدلالة
5 4 3 2 1 تخصيصات الأعمدة
4 2 1 3 5 تسلسل الإبدال
E C A E P كلمة الدلالة يجب الانتباه ألى ملاحظة مهمة الا وهي عند اختيار كلمة الدلالة فيفضل إن لا تكون من الكلمات التي يمكن تخمينها من قبل الأشخاص غير المخولين , مثلا اختيار كلمات تخص المرسل والمستقبل , أو أسماء شركات الخ . وكذلك يفضل اتباع نفس الأسلوب هذا عند اختيار المفاتيح الرقمية , مثلا استخدام العناوين أو أرقام الهاتف أو تواريخ أعياد الميلاد .
هناك أسلوب آخر لتوفير طريقة جيدة للمفتاح ألا وهي توليد مفاتيح عددية عشوائية ( Generating Random Number Keys ) .
طرق الإنتقال الأخرى ( Other Transpositions ): هناك طرق تشفيرية أخري تستخدم مثلا طريقة الانتقال العمودي المزدوج (Double Columnar Transposition ). في هذه الطريقة يتم فيها تشفير النص المشفر مرة أخري باستخدام مفتاح آخر. إن الأسلوب الذي تم إتباعه في الطرق الأخرى هو القيام بعملية الانتقال الأحادي لكل حرف (monoliteral transposition ) , لكن توجد أساليب أخري تسمى الانتقال الحرفي المتعدد (Polyliteral Transposition ) , حيث يتم في هذه الطريقة إن تؤخذ الحروف بشكل مجاميع ثنائية أو ثلاثيـة أو رباعية ……… الخ , من اجل تكوين نمط هندس معين قبل تنفيذ عملية إبدال الأعمدة .

لغرض الحصول على أمنية إضافية لرسائل نظام الترميز , يمكن معالجة النص الصريح للحصول على نمط هندسي ومن ثم إبداله وكأن النص الذي تم توليده هو النص المشفر .
الطرق التالية تستخدم النص الواضح التالي :
NEGOTIATIONS STALLED SEND INSTRUCTIONS TODAY
الانتقال العمودي المزدوج ( Double Columnar Transposition ) يتم ترتيب النص الواضح على شكل أربعة أعمدة كآلاتي :
T E N N
I N S E
O D S G
N I T O
S N A T
T S L I
O T L A
D R E T
A U D I
Y C S O
باستخدام الرقم الأول للمفتاح (4213 ) يتم إبدال النص الواضح كآلاتي :
4 3 2 1
3 1 2 4
E N N T
N E S I
D G S O
I O T N
N T A S
S I L T
T A L O
R T E D
U I D A
O O S Y
الرقم الثاني للمفتاح ( 5926 ) ينتج إبدال الأعمدة الآتي :
6 2 9 5
2 1 4 2
N T E N
E I N S
G O D S
O N I T
T S N A
I T S L
A O T L
T D R E
I A U D
O Y C S
عند كتابة النص المشفر على شكل مجاميع رباعية والتي تأخذ بصورة أفقية نحصل على ماياتي :
NETN SNIE SDOG TINO ANST LSTI LTOA ERDT DUAI SCYO
الانتقال الحرفي المتعدد ( Polyliteral Transposition ) عند استخدام تركيبة مكونة من حرفين , يمكن تشكيل نمط ذي أربعة أعمدة من النص الواضح
NEGOTIATIONS STALLED SEND INSTRUCTIONS TODAY كما يلي :
4 3 2 1
TI WN NS NE
ON DI ST GO
ST NS AL AT
OD TR LE AT
AY UC DS IO
إذا استخدمت كلمة الدلالة ( LIFE ) والتي تقوم بتحويل الأعمدة ألى التسلسل 4321
نحصل على الإبدال التالي :
1 2 3 4
NE NS EN TI
GO ST DI ON
TI AL NS ST
AT LE TR OD
IO DS US AY
عند اخذ المعلومات أفقيا على شكل مجاميع ذات ثلاث وحدات ( ستة أحرف ) يصبح النص المشفر كآلاتي :
النص الواضح :
NEGOTIATIONS STALLED SEND INSTRUCTIONS TODAY النص المشفر :
TIENNS NEONDI STGOST NSALTI ODTRLE ATAYUC DSIOXY
تمت إضافة الحرفين الأخيرين XY لغرض موازنة المجاميع بحيث تصبح كل مجموعة مكونة من ستة أحرف .

انتقال كلمة الدلالة ( Code Word Transposition ): نفـرض إن كلمـات النص الواضح لها كلمات نظام الترميز على الشكل التالي :
|النص الواضح |كلمة نظام الترميز |
|INSTRUCTION |JMXY |
|NEGOTIATIONS |KEWB |
|SEND |LSRB |
|STALLED |MLMA |
|TODAY |NMBB |

النص الواضح والرسالة المرمزة تأخذ الشكل التالي :
النص الواضح :
NEGOTIATIONS STALLED SEND INSTRUCTIONS TODAY
النص المشفر :
LEWB MLMA LSRB JMXY NMBB
عند تشكيل وحدات ذات حرفين على شكل خمسة أعمدة نحصل على :
5 4 3 2 1
NM JM LS ML KE
BB XY RB MA WB
عند القيام بإبدال الأعمدة باستخدام المفتاح العددي (81978 ) الذي يعطي مواضع الأعمدة ( 3 1 5 2 4 ) , تكون النتيجة كما يلي :
4 2 5 1 3
JM ML NM KE LS مواضع الأعمدة
XY MA BB WB RB لاحظ إن المفتاح الرقمي يحتوي على رقم مكرر هو الرقم ( 8 ) ز تم تخصيص الرقـم ( 8 ) الأول لموضـع العمـود رقم 3 والرقم ( 8 ) الثاني لموضع العمود ( 4 ) . أي إن أرقـام المفتاح ( 17889 ) هـي مكافئـة لمواضـع الأعمـدة ( 12345 ) . سيكون النص المشفر النهائي على شكل مجاميع رباعية أفقية كما في أدناه :
LSKE NMML JMRB WBBB MAXY

أمنية المعلومات ونظام التشفير ( Information Security and the Cipher System ) تعتبر الشفرات بسيطة ومن الممكن فهما بسهولة . بالإمكان تنفيذ عمليات التشفير وفك الشفرة يدويا وشكل سريع بالنسبة للرسائل القصيرة , ولكن باستخدام الحاسبة فان طول النص لايعتبر مشكلة , إضافة ألى إن سرعة عمليات الحاسبة تسمح بسهولة في أداء عمليات التشفير وفك الشفرة الرسائل .
مثاليا , فان الأشخاص الغير مخولين لايمكنهم اعتراض الرسائل المشفرة , حيث يتطلب اعتراض هذه الرسائل شخص محترف وخبير يستخدم الكثير من العمليات في مقدمتها إجراءات إحصائية عالية يستطيع بواسطتها فك الشفرة . من الأمور المهمة هو إن الرسائل التي تشفر وتصل مستلميها بفترة قصيرة ويتخذ الأجراء بشأنها تكون طرق ملائمة للتشفير , حيث انه في الوقت الذي تكون فيه الرسالة قد اعترضت وحللت , تكون عمليات التشفير والفعاليات المترتبة عنها قد نفذت من قبل المستلم المقصود . عند ذلك فان عملية كشف النص الواضح من النص المشفر لاتكون ذي فائدة .

يمكن استخدام الشفرات البسيطة للرسائل ذات الأوليات الواطئة ( أي غير المهمة وان كشف معلوماتها لايؤدي ألى أخطاء ) . اما الشفرات الأكثر تعقيـدا ( مثلا الإبدال الحرفي المتعدد , أو إبدال كلمات نظام الترميز ) فإنها تستخدم في الرسائل ذات الأولية العالية .

|الحرف |الرقم |الحرف |الرقم |الحرف |الرقم |
|A |1 |K |11 |U |21 |
|B |2 |L |12 |V |22 |
|C |3 |M |13 |W |23 |
|D |4 |N |14 |X |24 |
|E |5 |O |15 |Y |25 |
|F |6 |P |16 |Z |26 |
|G |7 |Q |17 | | |
|H |8 |R |18 | | |
|I |9 |S |19 | | |
|J |10 |T |20 | | |

في حالة استخدام طريقة تشفير معتمدة على نوعية محددة من المفاتيح , فيجب في هذه الحالة القيام بتغيير المفتاح بصورة منتظمة ( ومن الأفضل تغييره بفترات عشوائي يتم الاتفاق فيها بين الأطراف المشتركة في طريقة التشفير هذه ) . كذلك يجب عدم ترك أرقام المفاتيح أو كلمات المفاتيح متروكة بدون تحفظات , أو مكتوبة على قصاصات من الورق , أو ملصوقة على المحطات الطرفية.
الشفرات الرقمية (Number Cipher ) تتضمن طريقة التشفير الإحلال البسيطة تعيين المواقع العددية للأحرف الهجائيـة الستة والعشرين . أي إن حرف ( A ) هو الحـرف الأول والحـرف ( B ) هو الحرف الثاني وهكذا . حسب هذا الترتيب سيكون لدينا نظام الإحلال التالي :
|الحرف |الرقم |الحرف |الرقم |الحرف |الرقم |
|A |1 |K |11 |U |21 |
|B |2 |L |12 |V |22 |
|C |3 |M |13 |W |23 |
|D |4 |N |14 |X |24 |
|E |5 |O |15 |Y |25 |
|F |6 |P |16 |Z |26 |
|G |7 |Q |17 | | |
|H |8 |R |18 | | |
|I |9 |S |19 | | |
|J |10 |T |20 | | |

مـن اجل تشفير رسالة نص واضح يتطلب ذلك إن يجلب كل حرف الرقم المقابل له . كمثال على ذلك :
النص الواضح :
THINK SECURITY
النص المشفر :
20 8 9 14 11 19 5 3 21 18 9 20 25 إن الغرض من وجود الفراغات بين أحرف النص الواضح هو لتلافي أي ارتباك قد يحصل في عملية فتح الشفرة . فمثلا , النص المشفر 25 قد يؤخذ على أساس انه الحرف ( Y ) ولكنه في الحقيقة قد يمثل الكلمة ( BE ). إن درجة الأمنية التي تعطيها الشفرة الرقمية تكون واطئة جدا . إن مثل هذه الشفرات تكـون مفيدة للمهمات البسيطة جدا ولكنها لاتكون ملائمة لمعظم الأنظمة الأمنية .
أنظمة تشفير الاسكي ( ASCII Cipher System ) هذا النظام التشفيري يستخدم رموز الاسكي . هذا النظم يعطي الرقم 65 للحرف A والرقم 66 للحرف B وهكذا . يمكن تمثيل نظام الترميز هذا كما موضح في أدناه :
|الحرف |الرقم |الحرف |الرقم |الحرف |الرقم |
|A |65 |K |75 |U |85 |
|B |66 |L |76 |V |86 |
|C |67 |M |77 |W |87 |
|D |68 |N |78 |X |88 |
|E |69 |O |79 |Y |89 |
|F |70 |P |80 |Z |90 |
|G |71 |Q |81 | | |
|H |72 |R |82 | | |
|I |73 |S |83 | | |
|J |74 |T |84 | | |

إن مثل هذا الترميز الذي يتضمن أعداد صحيحة له فائدة كبيرة في بناء أنظمة التشفير . المثال التالي يتضمن عملية تشفير باستخدام التعويض برموز الاسكي :

SECRET COMMUNICATION

83 69 67 82 69 84 67 79 77 77 85 78 73 67 65 84 73 79 78

إن نظام التشفير باستخدام رموز الاسكي لايقتصر على الحروف الهجائية فقط وانما يشمل كل الحروف المتوفرة في جدول الاسكي .

الشفرات العكسية ( Reciprocal Ciphers ) يمكن تشفير نص واضح معين وذلك بواسطة عكس الحروف الأبجدية في النص الواضح لتوليـد النص المشفـر . هـذا النـوع من الإحلال هو عكسي ( Reciprocal ) بحيث يحل الحرف Z محل الحرف A والحرف Y محل الحرف B وهكذا . مثل هذه الأبجدية تستخدم نصا مشفرا كما يلي :
النص الواضح :

ABCDEFGHIJKLMNOPQRSTUVWXYZ
النص المشفر :

ZYXWVUTSRQPOBNLKJHIGFEDCBA من اجل استخدام الاحلال العكسي , كل حرف من النص الواضح يحل محله حرف في أبجدية النص المشفر. مثال على ذلك , لغرض تشفير الرسالة التالية :
SEND GUNS SOON
يتم ذلك بالشكل التالي :
SEND GUNS SOON النص الواضح
HVMW TEMH HLLM النص المشفر يمكن عمل طريقة الإحلال بالشكل التالي :

|Z |Y |N |M |B |A |النص الواضح |
|90 |89 |78 |77 |66 |65 |قيم الاسكي |
|0 |1 |12 |13 |24 |25 |اطرح قيم الاسكي من الرقم 90 |
|65 |66 |77 |78 |89 |90 |اضف الرقم 65 للناتج |
|A |B |M |N |Y |Z |النص المشفر |

الشفرات القيصرية ( Ceaser Ciphers ) الطريقة القيصرية عبارة عن طريقة تشفيرية احلالية حيث تتضمن إزاحة الحروف الأبجدية الاعتيادية, وسميت بهذا الاسم باعتبار إن يوليوس قيصر أو شخص استخدمها .
تقوم هذه الطريقة باستبدال حرف النص الواضح بحرف آخر يكون موقعه ثلاثة أحرف في تنظيم الحروف الأبجدية الاعتيادية . فيما يلي النص الصريح للحروف الأبجدية الاعتيادية مع الأحرف التي تمثل النص المشفر بعد إزاحتها 3 أحرف :
ABCDEFGHIJKLMNOPQRSTUVWXYZ النص الواضح
DEFGHIJKLMNOPQRSTUVWXYZABC النص المشفر
يتم تشفير أي نص واضح وذلك بإحلال حرف النص المشفر المقابل محل كل حرف من أحرف النص الواضح , كمثال على ذلك :
SECURE ALL MESSAGES النص الواضح
VHFXUH DOO PHVVDJHU النص المشفر
في هذه الطريقة عند الوصول ألى قيمة للأحرف اكبر من 26 نقوم بطرح 26 من قيمة الإزاحة الكلية .
الاحلال الأبجدي الأحادي ( Monoalphabetic Substitution ): عند استخدام أنظمة التشفير لشفرة أبجدية وحيدة لغرض التعويض , فإنها تسمى بشفرة الاحلال الأبجدي الأحادي . كافة التعويضات الأبجدية التي تم التطرق إليها سابقا هي من النوع الأبجدي الأحادي , أي أنها تستخدم شفرة هجائية واحدة .
إن عملية التشفير باستخدام الشفرة القيصرية يمكنها توليد 25 أبجدية من الاحلال الأبجدي الأحادي . كما في الشكل التالي :
ABCDEFGHIJKLMNOPQRSTUVWXYZ
BCDEFGHIJKLMNOPQRSTUVWXYZA
CDEFGHIJKLMNOPQRSTUVWXYZAB
DEFGHIJKLMNOPQRSTUVWXYZABC
EFGHIJKLMNOPQRSTUVWXYZABCD
FGHIJKLMNOPQRSTUVWXYZABCDE
GHIJKLMNOPQRSTUVWXYZABCDEF
HIJKLMNOPQRSTUVWXYZABCDEFG
IJKLMNOPQRSTUVWXYZABCDEFGH
JKLMNOPQRSTUVWXYZABCDEFGHI
KLMNOPQRSTUVWXYZABCDEFGHIJ
LMNOPQRSTUVWXYZABCDEFGHIJK
MNOPQRSTUVWXYZABCDEFGHIJKL
NOPQRSTUVWXYZABCDEFGHIJKLM
OPQRSTUVWXYZABCDEFGHIJKLMN
PQRSTUVWXYZABCDEFGHIJKLMNO
QRSTUVWXYZABCDEFGHIJKLMNOP
RSTUVWXYZABCDEFGHIJKLMNOPQ
STUVWXYZABCDEFGHIJKLMNOPQR
TUVWXYZABCDEFGHIJKLMNOPQRS
UVWXYZABCDEFGHIJKLMNOPQRST
VWXYZABCDEFGHIJKLMNOPQRSTU
WXYZABCDEFGHIJKLMNOPQRSTUV
XYZABCDEFGHIJKLMNOPQRSTUVW
YZABCDEFGHIJKLMNOPQRSTUVWX
ZABCEDFGHIJKLMNOPQRSTUVWXY

الشفرات القيصرية التعويضية لايمكنها أن توفر لنص مشفر بأمنية عالية , ورغم ذلك فان مثل النصوص المشفرة غير قابلة للحل حين قراءتها . لكن في حالة تمييز وجود إزاحة في مواضع الأحرف , فمن الممكن اشتقاق المفتاح ومن ثم قراءة النص المشفر . إن أحد المساوئ الكبيرة في مفهوم الأمنية للشفرة القيصرية هو حقيقة وجود إزاحة ثابتة (Fixed Displacement ) أو تزحييف في الأحرف . مثل هذه المساوئ يمكن تلافيها في بعض أنظمة التشفير التي سيأتي ذكرها فيما بعد .
الشفرات الأبجدية العشرية ( Decimated Alphabetic Ciphers ): تعتمد الشفرة القيصرية على إزاحة ثابتة باعتبارها مفتاح التشفير وتكون الأحرف فيها ذات تسلسل متتابع . ولغرض تامين أمنية عالية يتطلب ذلك إيجاد أبجدية معينة تستخدم مفتاحا يقوم بتوفير الإزاحة ولكن بشرط إن تكون الأحرف فيها ذات تسلسل متتابع . يمكن توفير مثل هذه الأبجدية باستخدام نظام الشفرة العشرية ( Decimal Ciphers System ) . لقـد تم في الشفرة القيصرية إضافة قيمة وحيدة للمفتاح تتراوح بين ( 1 ) ألى ( 26 ) ألى الأبجدية الأصلية لتوليد الإزاحة أبجدية النص المشفر الناتج . وان الأفضل من إضافة المفتاح هو استخدام مضاعف لغرض توليد الأبجدية العشرية لغرض توضيح عملية توليد أبجدية الشفرة العشرية , سوف نستخدم مفتاح ذو قيمة ( K = 3 ) . إن عملية تطوير التسلسل المتتابع للشفرة القيصرية والتسلسل غير المتتابع للشفرة العشرية هي كآلاتي :
1: تسلسل متتابع – الشفرة القيصرية , K=3

|Z |Y |X |W |V |U |
|C |3=3-0X26 |0.115 |3 |1 |A |
|F |6=6-0X25 |0.230 |6 |2 |B |
|I |9=9-0X26 |0.346 |9 |3 |C |
|M |13=39-1X26 |1.484 |39 |13 |M |
|P |16=42-1X26 |1.609 |42 |14 |N |
|T |20=72-2X26 |2.759 |72 |24 |X |
|W |23=75-2X26 |2.874 |75 |25 |Y |
|Z |26=78-2X26 |2.989 |78 |26 |Z |

بعدئذ , c= Ka-b’(26)
حيـث إن ( b’ ) هـي جزء العدد الصحيح من القيمة ( b ) ( أي 0 , 1 , أو 2 )
الاحلال متعدد الأحرف الأبجدية ( Polyalphabetic Substitution ) النظام الذي يستخدم حرفين أبجديين أو اكثر في عملية التعويض يطلق علية بالنظام الاحلالي المضاعف (Multiple ) أو متعدد الحروف الأبجدية (Polyalphabetic ) , وقد تم التطرق ألى الابجديات المضاعفة في الشفرات القيصرية والأبجديات العشرية . الجدول التالي يوضح مجموعة كاملة من الأبجديات القيصرية والذي يدعى بجدول فيجنر ( Vigenere Table ) , وقد سمي بهذا الاسم نسبة ألى محلل الشفرة الفرنسي ظهر في القرن السادس عشر ( Blaise de Vigenere ) والذي يعتبر أول من استخدمها وجعلها مشهورة .
|ABCDEFGHIJKLMNOPQRSTUVWXYZ |A |0 |
|BCDEFGHIJKLMNOPQRSTUVWXYZA |B |1 |
|CDEFGHIJKLMNOPQRSTUVWXYZAB |C |2 |
|DEFGHIJKLMNOPQRSTUVWXYZABC |D |3 |
|EFGHIJKLMNOPQRSTUVWXYZABCD |E |4 |
|FGHIJKLMNOPQRSTUVWXYZABCDE |F |5 |
|GHIJKLMNOPQRSTUVWXYZABCDEF |G |6 |
|HIJKLMNOPQRSTUVWXYZABCDEFG |H |7 |
|IJKLMNOPQRSTUVWXYZABCDEFGH |I |8 |
|JKLMNOPQRSTUVWXYZABCDEFGHI |J |9 |
|KLMNOPQRSTUVWXYZABCDEFGHIJ |K |10 |
|LMNOPQRSTUVWXYZABCDEFGHIJK |L |11 |
|MNOPQRSTUVWXYZABCDEFGHIJKL |M |12 |
|NOPQRSTUVWXYZABCDEFGHIJKLM |N |13 |
|OPQRSTUVWXYZABCDEFGHIJKLMN |O |14 |
|PQRSTUVWXYZABCDEFGHIJKLMNO |P |15 |
|QRSTUVWXYZABCDEFGHIJKLMNOP |Q |16 |
|RSTUVWXYZABCDEFGHIJKLMNOPQ |R |17 |
|STUVWXYZABCDEFGHIJKLMNOPQR |S |18 |
|TUVWXYZABCDEFGHIJKLMNOPQRS |T |19 |
|UVWXYZABCDEFGHIJKLMNOPQRST |U |20 |
|VWXYZABCDEFGHIJKLMNOPQRSTU |V |21 |
|WXYZABCDEFGHIJKLMNOPQRSTUV |W |22 |
|XYZABCDEFGHIJKLMNOPQRSTUVW |X |23 |
|YZABCDEFGHIJKLMNOPQRSTUVWX |Y |24 |
|ZABCEDFGHIJKLMNOPQRSTUVWXY |Z |25 |

جدول فيجنر
من اجل إجراء عمليات التشفير يستخدم جدول فيجنر , فان السطر الحرف العلوي في الجدول النص الواضح ويمثل العمود الأيسر أحرف الدلة . لنفرض إن النص الواضح المطلوب تشفيره هو :
CARRYOUT PLAN B WEDENSDAY
والمفتـاح ( END ) , حيث انـه هـو المفتـاح الذي يقـرر اية أبجدية تستعمل . في هذه الحالة , سوف تستعمل الأبجديات ( E.N.D ) . تكرر كتابة كلمة الدلالة تحت النص الواضح ويتم تعويض الحرف من الأبجدية المشار إليها . بالنسبة للمثال الحالي يصبح لدينا مايلي :

|WEDNESDAY |B |PLAN |CARRYOUT |النص الواضح |
|NDENDENDE |E |DEND |ENDENDEN |المفتاح |
|JHHAHWQDC |F |SPNQ |GNUVLRYG |النص المشفر |

هناك طريقة ابسط لاستخدام جدول فيجنر وذلك بكتابة كلمة الدلالة أولا مع وضع النص الواضح بعد إبداله بحيث يكون مجاورا لها . بهذا الأسلوب نستطيع تطبيق ذلك على الرسالة السابقة بالشكل التالي : النص المشفر كلمة الدلالة النص الواضح كلمة الدلالة
|C |W |H |F |P |
|J |I |H |G |F |
|O |N |M |L |K |
|T |S |R |Q |P |
|Y |X |W |V |U |

في هذا المربع بالذات , تم حـذف الحرف ( Z ) . في مربع آخر يمكن دمج الحرفين ( I ) و ( J ) في خلية واحدة لكي يضاف حرف ( Z ) .
إن قـواعد التشفير يمكن إن تأخذ عدة أشكال . أحد هذه القواعد موضحة أدناه :
1: إذا كان الحرفان للزوج من نفس الصف , فتكون مكافئاتهما للنص المشفر هما الحرفان الواقعان ألى يمينهما مباشرة , مثال على ذلك :
النص الصريح : AC النص المشفر : BD
عندما يكون حرف النص الواضح في آخر الصف , نقوم بتعويض الحرف الموجود في النهاية المعاكسة لنفس الصف , مثال على ذلك :
النص الواضح : ST النص المشفر : TP
النص الواضح : KO النص المشفر : LK
2: إذا كان الحرفان في نفس العمود فتكون مكافئاتهما للنص المشفر هما الحرفان الواقعان مباشرة تحت كل منهما , مثال على ذلك :
النص الواضح : LX النص المشفر : ND
النص الواضح : YE النص المشفر : EI إذا كان الحرفان في الزاويتين المتقابلتين لمستطيل وهمي , متعاكسين قطريا , فتكون مكافئاتهما هما الحرفان في القطر المعاكس . تبدا عملية الاحلال بأول حرف من النص الواضح , ويعوض حرف النص المشفر في نفس النص , مثال على ذلك :
النص الواضح : EK النص المشفر : AD
النص الواضح : SE النص المشفر : TD
عند تطبيق قواعد تشفير ( Playfair ) للرسالة ( USE PLAN TODAY ) نحصل على :
US EP LA NT OD AY النص الواضح
XP AT KB OS NE EU النص المشفر

ملحق (2)

المخططات الإنسييابة للآليات المقدمة لتقوية أمنية البيانات

(1) المخططات الإنسيابية لآلية تبديل طرق التشفير :

تابع مخططات تبديل طرق التشفير

(2) المخططات الإنسابية لآلية تعدد مستويات التخويل

تابع مخططات تعدد مستويات التخويل ( اجراء EIGamal )

تابع مخططات آلية تعدد مستويات التخويل Hand shaking

المخططات الإنسيابية لآلية دمج الترميز مع التشفير
-

تابع مخططات آلية دمج الترميز مع التشفير

المخططات الإنسيابية لآلية إخفاء وتبديل المفتاح العام في آر إس إيه

المخططات الإنسيابية لآلية لتغيير الجداول في دى اى اس

المخططات الإنسايبية لآلية تقطيع العبارة
إلي إجزاء عشوائية

المصادر
1-H . Feistel , “ Cryptography and computer privacy #3 “ , Scientific American , 228 ( may 1973 ) , 15-23 .

2-H . Gaines , Cryptanalysis : A study of Ciphers and their Solutions , Dover Publication , New York , 1956 .
3- W . Diffe and M .E . Hellman , “ New directions in cryptography “ , IEEE Transactions on Information Theory , v .IT 22 , n . 6 , 644-654 , Nov 1976 .
4- ISO 11166-2 , “ Banking – Key manangement by means of asymmetric algorithms – Part 2 : Approved algorithms using the RSA cryptosystem “ International Organization for Standardization , Geneva , Switzerland , 1995 .
5- R . l Rivest , A. Shamir , and L . M . Adleman , “ A method for obtaining digital signatures and public –key cryptosystems “ , Communications of the ACM , v. 21, n. 2 , 120-126 , Feb 1978 .
6- R . C . Merkle , Secrecy , Authentication , and Public Key Systems , UMI Research Press , Ann Arbor , Michigan , 1979 .
7- G . J. Simmons , “ A survey of information authentication “ , G.J. Simmons , editor , Contemporary Cryptology : The Science of Information Integrity , 379-419, IEEE Press , 1992 .

8- W . Diffie and M .E . Hellman , “ Multiuser Cryptographic Techniques “ , Proceedings of AFIPS National Computer Conference , 109 – 112 , 1976 .
9 – G.H. Moore , “ Protocol failure in cryptosystems “ , G.J. Simmons , editor , Contemporary Cryptology : The Science of Information Integrity , 541-558 , IEEE Press , 1992 .
10- X . Lai and J . L Massey , “ A proposal for a new block encryption standard “ , Advances in Cryptology – EUROCRYPT ‘ 90 ( LNCS 437 ) , 389-404 , 1991 .
11 - X. Lai , J.L Massey , and S. Murphy , “ Markov ciphers and differential cryptanalysis “Advances in Cryptology – EUROCRYPT ‘ 90 ( LNCS 437 ) , 17-38 , 1991 .
12- M . Matsui , “ The first experimental cryptanalysis of the Data Encryption Standard “ , Advance in Cryptology – EUROCRYPT ‘ 94 ( LNCS 839 ) , 1- 11 , 1994 .
13 – M. Matsui , “ Linear cryptanalysis method for DES cipher “ , Advance in Cryptology – EUROCRYPT ‘ 93 ( LNCS 765 ) , 386 - 397 , 1994 .
14 - E . Biham and A . Shamir , “ Differential Cryptanalysis of the Data Encryption Standard “, Springer – Verlag , New York , 1993 .
15 - S.K . Langford and M.E Hellman , “ Differential –linear cryptanalysis “ , Advance in Cryptology – CRYPTO ‘ 94 ( LNCS 839 ) , 17- 25 , 1994 .
16 - FIPS 81 , “ DES modes of operation “ , Federal Information Processing Standards Publicaton 81 , U.S Department of Commerce / National Bureau of Standards , National Technical Information Service , Springfield , Virginia , 1980 .
17 - ANSI X3 . 106 , American National Standard for Information Systems – Data Encryption Algorithm – Modes of Operation “ , American National Standards Institute , 1983 .
18 – W . Diffie and M . E . Hellman , “ Exhaustive cryptanalysis of NBS Data Encryption Standard “ , Computer , 10 ( 1976 ) , 74 – 84 .
19 - S . Even and O . Goldreich , “ On the power of cascade ciphers “ , ACM Transactions on Computer Systems , 3 ( 1985 ) , 108 – 116 .
20 - ISO 8732 , “ Banking – Key management ( wholesale ) “ , International Organization for Standardization , Geneva , Switzerland , 1988 ( first edition ) . 21 - D . Coppersmith , H . B . Johnson , and S.M Matyas , “ A proposed mode for triple DES encryption “, IBM Journal of Research and Development , 40 ( 1996 ) , 53 – 2 61 . 22 – E . Biham , “ Cryptanalysis of multiple modes of operation “ , Advance in Cryptology – ASIACRYPT ‘ 94 ( LNCS 917 ) , 278 – 292 , 1995 .
23 - U . M Maure and J . L . Massey , “ Cascade ciphers : The importance of being first “ , Journal of Cryptology ,v. 6, n . 1 , 55 – 61 ., 1993 . 24 – G .S . Vernam , “ Cipher printing telegraph systems for secret wire and radio telegraphic communications “ , Journal of the American Institute for Electric Engineers , 55 ( 1926 ) , 109 – 115 . 25 – W . Friedman , Elements of Cryptanalysis , Aegean Park Press , Laguna Hills , California , 1976 , First published in 1923 .
26 - D . E Denning , Cryptography and Data Security , Addison – Wesley , Reading , Massachsetts , ,1983 , Reprinted with corrections .
27 – S. Even, O. Goldreich , “ On – line / off- line digital signatures “ , Journal of Cryptology , 9 ( 1996 ) , 35 – 67 .
28 - D . Kahn , The Codebreakers , Macmillan Publishing Company , New York , 1967 .
29 – C . E . Shannon , “ Communication theory of secrecy systems “ , Bell System Technical Journal , 28 ( 1949 ) , 656 – 715 .
30 – J . L. Smith , “ The design of Lucifer : A cryptographic device for data communications “ , IBM Research Report RC 3326 , IBM T .J . Waston Research Center , Yorktown Heights , N . Y . , 10598 , U.S.A . , Apr. 15 1971 .
31 - D . W . Davies , “ Some regular properties of the ‘ Data Encryption Standard ‘ , algorithms “ , Advance in Cryotology – Proceedings of Crypto 82 , 89 – 96 , 1983 .
32 - K . Koyama and R . Terada , “ How to strengthen DES-like cryptosystems against cryptanalysis “ , IEICE Transactions on Fundamentals of Electronics , Communications and Computer Science , E76-A ( 1993 ) , 63 – 69 .
33 - S . Shepherd , “ A high speed software implementation of the Data Encryption Standard “ , Computer & Security , 14 ( 1995 ) , 349 – 357 .
34 - W . Madryga , “ A high performance encryption algorithm “ , J . Finch and E . Dougall , editors , Computer Security : A global Challenge , Proceedings of the Second IFIP International Conference on Computer Security , 557 – 570 , North – Holland , 1984 .
35 - C. Adams and S .E . Tavares , “ Designing S-boxes for ciphers resistant to differential cryptanalysis ‘ , W . Wolfowicz , editor , Proceedings of the 3rd Symposium on State and Progress of esearch in Cryptography , Rome , Italy , 181 – 190 , 1993 .
36 - B . Schneier , “ Description of a new variable-length key , 64-bit block cipher ( Blowfish ) “ , R . Anderson, editor , Fast Software Encryption , Cambridge Security Workshop ( LNCS 809 ) ,191 – 204 , Springer-verlag, 1994 .
37 - R . Morris and K . Thompson , “ Password security : a case history ‘ , Communications of the ACM , v . 22 , n .11 , 594 – 597 , Nov 1979 .
38 - R . M . Needham and M . D . Schroeder , “ Using encryption for authentication in large networks of computers “ , Communications of the ACM , 21 , ( 1978 ) , 993 – 999 .
39 - F. Rubin , “ Designing a high-security cipher “ , Journal of Cryptologia (1996 ) Volume XX Number 3 , 247- 257 .
40 - W . M . Mao and C . Boyad , “ On the use of encryption in cryptographic protocols “ , P . G . Farrell , editor , Codes and Cyphers : Cryptography and Coding IV , 251 – 262 , Institute of Mathematics & Its Applications ( IMA ) , 1995 .
41 - Y . D . Esmedt , “ Unconditionally secure authentication schemes and practical and theoretical consequences “ , Advances in Cryptology – CRYPTO ‘ 85 ( LNCS 218 ) , 42 – 55 , 1986 .
42 - X . Lai , R. A Rueppell , and J . Woolleven , “ A fast cryptographic checksum algorithm based on stream ciphers “ , Advances in Cryptology – AUSCRYPT ‘ 92 ( LNCS 718 ) , 339 – 348 , 1993 .
43 - ــــ, Analysis and design of cryptographic hash functions , PhD thesis , Katholieke Universiteit Leuven ( Belgium ) , jan . 1993 .
44 - J . Seberry and J . Pieprzyk , “ Cryptography : An introduction to Computer Security “ , Prenice Hall of Australia Ptd , 1989 .
45 - علاء حسين محمد صالح الحمامي و مهدي صالح مهدي العزاوي , " التشفير والترميز حماية ضد القرصنة والتطفل " كانون الثاني 1989.
46 - A. J . Menezes , P. C . van Oorschot , and S . A . Vanstone , “ Handbook of Applied Cryptography “ , CRC Press , 1997 .
47 - R . C . Merkle and M.E . Hellman , “ Hiding information and signatures in trapdoor knapsack “ , IEEE Transactions on Information Theory , v. 24 , n . 5 , 525 – 530 , Sep 1978 .
48 – T. ElGamal , “ A public key cryptosystem and a signature scheme based on discrete logarithms “ , IEEE Transactions on Information Theory , 31 ( 1985 ) , 469 – 472 .
49 - بروس بوزورث , ترجمة د. ستار بدر المالكي و د . هيثم محمد زكي الدبوني و د . اديب حمدون سليمان , " الرموز والشفرات والحاسبات مقدمة الى امن المعلومات " و طبع الدار العربية للطباعة – بغداد 1989 .
50 - G . J . Simmons , “ Contemporary cryptology : a foreword “ , G.j. Simmons , editor , Contemporary Cryptology : The Science of Information Integrity , vii-xv, IEEE Press , 1992 .
51 – A . Bosselaers , R . Govaerts , and j , Vandewalle , “ Cryptography within phase I of the EEC – RACE programme “ , B . Preneel , R . Govaerts , and J . Vandewalle , editors , Computer Security and Industrial Cryptography : State of the Art and Evolutio ( LNCS 741 ) , 227 – 234 , Springer-Verlage , 1993 .
52 – RSA Laboratories' Frequently Asked Questions About Today's Cryptography, Version 4.1 , (http://www.rsasecurity.com/rsalabs/faq/1.html )
53 – B . Schneier , “ Applied Cryptography - Protocols , Algorithms and Source Code in C “ , John Wiley and Sons , Inc. , 1996 .
54 – H . Beker and F . Piper , “ Cipher Systems – The Protection of Communications ‘ , Northwood Books London , 1982 . 55 – J . M . Carroll and S . Nurdiati , “ Weak Keys and Weak Data Foiling The Two Nemeeses “ , CRYPTOLOGIA , Volum XVIII Number 3 , July 1994 .
56 – F . L . Bauer , “ Decrypted Secrets “ , Springer-Verlag Berlin Heidelberg ,2000, Printed in Germany .

57 – C . Pfleeger , “ Security in computing “ , Prentice Hall International editions , 1989 .
58 – S. Evan and O. Goldreich , “ On the power of Cascade Ciphers , In Advance in Cryptography : Crypto ‘ 84 , New York : Springer Verlag , 34-50 , 1983 .
59 – M . Hellman , and J. M Reyneri , “ Drainage and the DES Summary , Advance in C ryptography : CRYPTO ‘ 88 , New York : Springer-verlag , 129 – 131 , 1982 .
60 – R . R . Jueneman , “ Analysis of Certain Aspects of the Output Feedback Mode , Advances in Cryptography : Crypto ’82 , New York : Springer- Verlage , 99-127 , 1982 .
61 – T. A . Berson , “ Long Key of DES , Advances in Cryptography : Crypto ’82 : New York : Springer – Verlagr , 311-313 , 1982 .M .Blum and M . Shub , “ Comparsion of Two Pseudo-Random Number Generators , Advance in Cryptography : Crypto ’82 , New York : Springer-Verlag , 91 – 78 , 1982.
62 – D . Welsh , “ Codes and Cryptography “ , Oxford Science Publication , Clarendon Press , 1988,1993,1995 .
63 – L . R . Knudsen , “ Cryptanalysis of LOKI91 “ , Advances in Cryptology – AUSCRYPT ‘ 92 Proceedings , Springer-Verlage , 196 – 208 , 1993 .
64 – C .E . Shannon , “ A mathematical Theory of Communication “ , Bell System Technical Journal v.27 , n. 4 , 379 – 423 , 623 – 656 , 1948 .
65 – C . E Shannon , “ Communication Theory of Secrecy Systems “ , Bell System Technical Journal v.28 , n. 4 , 665 – 712 , 1949 .
66 – C .E . Shannon , “ Collected Papers : Claude Elmwood Shannon , N.J.A. Sloane and A.D. Wyner , eds. , New York : IEEE Press , 1993 .
67 – C . E . Shannon , “ The Mathematical Theory of Communication “ Ubrana IL : University of Illinois , 29 – 125 , 1964 .
68 – L . Brillouim , “ Science and Information Theory “ , London : Academic Press Inc , 1962 .
69 – W. Weaver, “Recent Contributions to the Mathematical Theory of Communication “ , In The Mathematical Theory of Communication , op. Cit. , 1 – 26 .
70 – A . Sgarro , “ A measure of Semi-Equivocation “ , Advances in Cryptography : Eurocryot ‘ 88 , New York , Springer-Verlage 375 – 387 , 1988 .
71 – B . Smeets , “ A note on Sequence Generated by Clock Controlled Shift Registers “ , Advances in Cryptography : Eurocrypt ‘ 85 ,New York : Springer-Verlage , 142 – 148 , 1985 .
72 – C.E Shannon , “ Predication and Entropy in Printed English “ , Bell System Technical Journal , v. 30 , n . 1 , 50 – 64 , 1951 .
73 - P. Beauchemin and G. Brassard , “ A Generalization of Hellman’s Extension to Shannon’s Approach to Cryptography “, Journal of Cryptography , v. 1 , n. 2 , 129 – 132 , 1988 .
74 – M .E Hellman , “ An Extension of the Shannon Theory Approach to cryptography “ , IEEE Transactions on Information Theory , v . IT-23 , n. 3 , 289 – 294 , May 1977 .

75 - Copyright © 1998, 1999 by Cryptography Research, Inc. All rights reserved. (http://www.cryptography.com/)
76 – A . G Konheim , “ Cryptography : A primer “ , New York : John Wiley interscience , 1981 .
77 – D.E . Denning , “ The Future Of Cryptography “, Georgetown University , revised jan 6 , 1996 .
78 – T . Jakobsen , “ A Fast Method For Cryptanalysis Of Substitution Ciphers “ , Cryptologia v .XIX , Number 3 , 265 - 274 , July 1995 .
79 – S . Peleg and A. Rosenfield , “ Breaking Substitution Ciphers Using a Relaxation Algorithm “ , Communications of the ACM , v. 22 , n . 11, 598 - 605 , Nov 1979 .
80 - A . Sinkov , “ Elementary Cryptanalysis “, Mathematical Association of America , 1966 .
81 – R . Ball , “ Mathematical Recreations and Essays” , New York : MacMillan , 1960 .
82 – E . A . Willliams , “ An Invitation to Cryptograms” , New York : Simon and Schuster , 1959 .
83 – H . F . Gaines “ Cryptanalysis “ , American Photographic Press , 1937 . ( Reprinted by Dover Publication , 1956 . )
84 – W .F . Friedman , “ Elements of Cryptanalysis “ , Laguna Hills , CA : Park Press , 1976 .
85 – G . W . Hart , “ To Decode Short Cryptograms “ , Communications of the ACM , v . 37 , n . 9 , 102 – 108 , Sep 1994 .
86 – F . Pratt , “ Secret and Urgent “ , Blue Ribbon Books , 1942 .

87 – L .S . Hill , “ Cryptography in an Algebric Alphabet “ , American Mathematical Monthly , v. 36 , 306 – 312 , Jun-Jul 1929 .
88 – W .F . Friedman , “ The Index of Coincidence and Its Applications in Cryptography “ ,Riverbank Publication No. 22 , Riverbank Labs , 1920 , Reprinted by Aegean Park Press , 1987 .
89 – B . Schneier , “ Data Guardians “ , MacWorld , v . 10 , n . 2 , 145 – 151 , Feb 1993 .
90 – A . Stevens , “ Hacks Spooks , and Data Encryption “ Dr. Dobb’s Journal , v. 15 , n . 9 , 127 – 134 , 147 – 149 , Sep 1990 .
91 – R . Rogaway and D . Coppersmith , “ A software – Oriented Encryption Algorithm “ , Fast Software Encryption , Cambridge Security Workshop Proceedings , Springer-Verlag , 56 – 63 , 1994 .
92 – W . F . Friedman , “ Methods for the Solution of Running-Key Ciphers “ , Riverbank Publication No. 16 , Riverbank Labs , 1918 .
93 – T . Ritter , “ Substitution Cipher With Pseudo-Random Shuffling : The Dynamic Substitution Combiner “ Cryptologia , Volume XIV , Number 4 , 289 - 300, October 1990 .
94 – G. Vernam , “ Cipher Printing Telegraph Systems “ , Transactions AIEE . 45 , 295 – 301 , 1926 .
95 – T . Siegenthaler , “ Correlation – Immunity of Nonlinear Combining Functions for Cryptographic Applications “ , IEEE Transactions on Information Theory . IT30 , 776 – 780 , 1984 .
96 - T . Siegenthaler , “ Decrypting a Class of Stream Ciphers Using Ciphertext Only “ , IEEE Transactions on Computers C34 , 81 – 85 , 1985 .
97 - T . Siegenthaler , “ Design of Combiners to Prevent Divide and Conquer Attacks “ , Advances in Cryotology – CRYOTO ‘ 85 , Proceedings , New York : Springer-Verlag , 273 – 279 , 1986 .
98 – J . Sancho , “ Enumeration of Muultivariable Decipherable Boolean Functions “ , Cryptologia . 11 , 172 – 180 , 1987 .
99 – J . Michener , “ The Use of Complete , Nonlinear , Block Codes for Nonlinear , Noninvertible Mixing of Pseudorandom Sequences “ , Cryptologia . 11 , 108 – 111 , 1987 .
100 – J .E . Savage , “ Some Simple Self-Synchronizing Digital Data Scrablers “ , Bell System Technical Journal , v . 46 , n. 2 , 448 – 487 , Feb 1967 .
101 – G . Guanella , “ Means for and Method for Secret Signalling “ , U . S Patent #2, 405,500, 6 Aug 1946 .
102 – R . Bayer and J. K . Metzger , “ On the Encipherment of Search Trees and Random Access Files “ , ACM Transactions on Database Systems , v. 1 , n. 1 , 37 – 52 , Mar 1976 .
103 - B . Schneier , “ A primer on Authentication and Digital Signatures “ , Computer Security Journal , v. 10 , n. 2 , 38 – 40 , 1994 .
104 – T . Ritter , “ The Efficient Generation of Cryptographic Confusion Sequences “ , CRYPTOLOGIA , v . XV , n .2 , 81 –127 , April 1991 .

105 – I . Peterson , “ Monte Carlo Physics : A Cautionary Lesson ,Science News , v. 142 , n . 25 , p. 422 , 19 Dec 1992 .
106 – S . K Park and K .W . Miller , “ Random Number Generators : Good Ones Are Hard to Find “ , Communications of the ACM , v. 31 , n. 10 , 1192 – 1201 , Oct 1988 .
107 – D . Knuth , “ The Art of Computer Programming” : Volume 2 , Seminumerical Algorithms “ , 2nd edition , Addison – Wesley , 1981 .
108 – D . Kahn , “ Kahn on Codes “ , New York : Macmillan Publishing Co. , 1983 .
109 - D . Kahn, “ Seizing the Engima “ , Boston : Houghton Mifflin Co . , 1991 .
110 – W . Diffe and M . E Hellman , “ Exhaustive Cryptanalysis of the NBS Data Encryption Standard “ , Computer , v . 10 , n . 6 , 74 – 84 , Jun 1977 .
111 – P . Kocher , J . Jaffe , and B. Jun , “ Introduction to Differential Power Analysis and Related Attacks “ , (Paaul,Joseh,Ben ) @ Cryptography .com , Cryptography Research .
112 – M . J . Wiener , “ Efficient DES Key Search “ , presented at the rump session of CRYPTO ‘ 93 , Aug 1993 .
113 - M . J . Wiener , “ Efficient DES Key Search “ , TR-244 , School of Computer Science , Carleton University , May 1994 .
114 - أ . د محمد فهمي طلبة , أ .د نادية حجازي , أ.د محمد سعيد عبدالوهاب , د . علاء الدين محمد فهمي , م. مصطفى رضا عبدالوهاب , مصطفى جاد الحق محمد , د. محمد زكي , و د. مدحت فخري , " فيروسات الحاسب وامن البيانات " موسوعة دلتا كمبيوتر .
115 – T . Betch , M . Frisch , and G . J . Simmons , eds . , “Public Key Cryptography : State of the Art and Future Directions “, Springer-Verlage , 1992 . Lecture Notes in Computer Science 578 .
116 – R . V . Hoogg and E . A . Tanis , “ Probability and Statistical Inferenc “ , MacMillan Publishing Company , New York , 3rd edition , 1988 .
117 – R . A Rueppel , “ Stream Ciphers , “ Contemporary Cryptoplogy : The Science of Information Integrity “, G .J . Simmons , ed. , IEEE Press , 65 – 134 , 1992 .
118 – A . S . Tanenbaum , “ Computer Networks “ , Prenice Hall PTR , Third Efition , 1996 .

-----------------------
Enter Choice
( Random Or Date)

START

Is it
Random?

m?m

EK5(K)

EK1(K)

EK(m)

TTP

|Key |
|Source |

A3

|K3 |

|K4 |

A4

A6

|K6 |

|K5 |

A5

A2

|K2 |

A1

|K1 |

e6

c

Public file

| |
|A1 : e1 |
|A2 : e2 |
|A3 : e3 |
|A4 : e4 |
|A5 : e5 |
|A6 : e6 |

A3

|Private Key d3 |
| |

A5

|Private Key d5 |
| |

A4

|Private Key d4 |
| |

A6

|Private Key d6 |
|m = Dd6 (c) |

A2

|Private Key d2 |
| |

A1

|Private Key d1 |
|C = EE6 (m) |

A3

A4

A5

A6

A2

A1

[pic]

[pic]

True, if Ee(s)=m ,
False , otherwise .

IS it
By Date?

c

d’

Adversary

m

e’

e

m

A

m

d

destination

Decryption
Dd(c)=m

Key
Source

Plaintext source Encryption
Ee’ (c) = c’

Encryption
Ee (c) = c

Decryption
Dd’(c) = m

Key
Source

m

c’

B

A

m

d

destination

Decryption
Dd(c)=m

Plaintext source

B

Bod

Alice

UNSECURED CHANNEL

UNSECURED CHANNEL

c

e

m

Plaintext source Encryption
Ee(m) = c

m

d

Decryption

Decryption
Dd(c)=m

Key
Source

Passive
Adversary

VA

SA

False

True

(m1,s1)
(m1,s2)
(m1,s3)
(m2,s1)
(m2,s2)
(m2,s3)
(m3,s1)
(m3,s2)
(m3,s3)

s3 s1 s2

m1 m2 m3

[pic]

[pic]

[pic]

CIPHERTEXT

INFINTE SEQUENCE

PLAINTEXT DATA

KEY

MIXER

ALGORITHM

Decrypt

Encrypt

Ci

Ciphertext

Plaintext

Plaintext

Ki

Keystram

Ki

Keystream

Pi

Pi

Keystream
Generator

Keystrean
Generator

[pic]

gof

g

f

1
2
3
4

1
2
3
4

1
2
3
4

1
2
3
4

1
2
3
4

1
2
3
4

g

g o f

S

U

U

T

S

f

s

t

u

v

a

b

c

s

t

u

v

1

2

3

4

a

b

c

[pic]

[pic]

[pic]

Bob

M= Dk3 (C )

C=Ek(3) (M)

Is
Date= 21..30

Is
Date= 1..10

A

No

Yes

Yes

B

M=DK(random) ( M )

C=EK(Ranom) ( M )

Operate Random
Function

Alice

m

e

c

e

UNSECURED CHANNEL

SECURE CHANEEL

destination

Decryption
De ( c ) = m

Plaintext source Encryption
Ee(m) = c

K

K

C=e(M,K)

M

M

Enemy

Key generator

Decryptor d Encryptor e Stream
Stream
Ciphers

Block
Ciphers

Security
Primitives

Public-Key
Primitives

Symmetnic-Key
Primitives

Unkeyed
Primitives

Identification Primitives

Signatures

Public-Key
Ciphers

Identification Primitives

Pseudorandom
Sequences

Signatures

Arbitrary Length
Hash functions(MACs)

Symmetric-Key ciphers

Random Sequences

One-Way Permutation

Arbitrary Length
Hash functions

1

2[pic]

3

c

Unsecured channel

Bob

Alice

destination

m

Decryption
Dd(c) = m

Plaintext
Source

m

Encyption
Ee(m)=c

Adversary

Key source Adversary

Is
Date= 11..20

C=Ek(2) (M)

M= Dk2 (C )

C=Ek(1)(M)

M= Dk1(C )

B

A

Yes

Yes

Yes

No

No

No

No

No

Yes

Yes

End

END

Is it
Authenticated ?

Read qestions and answers

Handshake

Mark1=mark+Mark[I]

Read Questions from file and read 3 questions

Is it
Authenticated?

EIGamal

START

A

Mark2=mark2+mark[I]

Aver=(Mark1+mark2) / N

Is
Aver = 10 ?

Is
Aver = 20 ?

Is
Aver = 30 ?

Authenticated for
Read Only

Authenticated for
Write Only

Authenticated for
Excute Only

END

Yes

Yes

Yes

Start

The Sender Chooses a GF(P) ، P is a prime

Choose a primitive element g

Use g to calculate the non-zero elements of GF(P)

Selects a random integer r such that r =ε GP(P)

Calculate K= gr (mod P )

Enter message M

Selects another integer R

END

Sends the triple ( M، X ، Y ) to the receiver

Calculate X=gR ( mod P )

Find Y for the eq - M=r.X + R.y ( mod P-1)

START

Read Message M

Read Code
File
Word+Code

Is
Word(Message) in code file

C=EK(M)

CONCAT(Code+ C )

Word=code

B

No

Yes

No

Yes

Code = Word

END

Concat ( Word+Code)

M=EK(C)

Is
Code in
Code file

Read Cods And Words
From Code file

B

START

Enter Message M

Enter Two Prime Numbers P ، Q

N=P* Q
O(N)=(P-1)(Q-1)

Enter E 1، E2 relative prime to (public key)
(P-1)، ( Q-1)

Choose either e1 or e2 by variable choice

Calculate Private Key D
ED=1 ( Mod O(N))
Or D=inv( choice،O(n))

C=MD ( MOD O(N))

M=CE(MOD O(N))

END

START

1

For I=1 to 64

Encrypt (i)= ii

Change M to Binary

For j= 1 to 32

Kk= I +f( j )
Swap ( a[I]، a[k]
Swap ( aa[ I ] ، aa [ k ]
J=j+1

IS
J= n+1

End for ( j )

END

J=1

Yes

No

Read Message M

END

Call Decrypt
M= DK( C )

Call Encrypt ( 1 )
C = EK ( M )

START

Enter Message M

Select one of the following lengths
1- sixteen bits
2- thirty -two bits
3- sixty bits

Divide message into segments
M=m1m2m3….Mn

Encipher the message to random segments
C1=EK( M1)
C2=EK( M2 ).
C= EK( M2 )

Decipher the Ciphertext
M1=EK (C1)
M2=EK(C2 )
.
.
Mn=EK( Cn )

End

NO…...

Similar Documents

Free Essay

Train Your Brain

...العنوان نفسه الذي جعل العديد من كبار مدربي وعمالقة تطوير الذات يكتبون فيه وبتكرون طرقا جديدة في….تمرين عضلات المخ… هل للمخ عضلات؟ هل يلزم الإشتراك في ناد لل(جيم) ودفع اشتراك شهري محترم نظير ذلك التمرين؟ أنا في الحقيقة لن أناقش قضية وجود عضلات للمخ من عدمها وأترك ذلك للأخوة والاخوات أقحاح علوم التشريح البشريح (الأناتومي). ما يهمني هو كيف أمرن عضلات مخي… يقولون أن المخ مثله مثل أي عضو بشري، يزداد نشاطا بالعمل ويتعطل بالكسل حسب قانون التقادم الصارم الذي لا يترك آلة ولا عضو إلا وقام بنفيه إلى أصقاع الخمول ما لم يتحرك ويعمل بجد ونشاط. المخ … ذلك الجزء من جسم الإنسان الذي حير القدماء وأبهر المعاصرين والله أعلم ما يفعله بالقادمين! يقوم المخ بعمليات حسابية معقدة وفي وقت قياسي وبأعداد هائلة. يحتوي هذا المخ على ملايين الخلايا ويقوم بتخزين بلايين المعلومات. مثل المساح الضوئي يعمل، يحفظ كل ما يمر خلال اليوم، من لحظات سعيدة وحزينة، أناس، سيارات، كلمات، أصوات، إلخ. هذا المخ الذي نحمله يساعدنا في عملية التعلم والتطور والبناء والنماء. ألا يستحق منا وقفة احترام؟ الإحترام الذي يستحقه لأنه عمل على تطوير البشرية بهذا الكم الهائل من التكنولوجيا والأداب والعلوم والحضارات التي بناها الإنسان باستخدام مخه. كيف نحترمه؟ ……………..بسيطة، بالتمرين! كل ما يحتاجه هذا المخ هو التمرين لكي يصبح أكثر نشاطا وفاعلية… سوف أسألكم سؤال بسيطا لكنه يعتبر تمرينا رهيبا للمخ… هل تستطيع أن تتذكر بسهولة الأشياء الموجودة داخل ثلاجتك في آخر مرة فتحت فيها الثلاجة؟ هل تستطيع ذكر….. عنصر واحد؟ ثلاثة عناصر؟ خمسة عناصر؟ كل العناصر الموجودة؟…. إذا فشلت في تذكر أكثر من عنصرين فأنت تعاني من مشكلة حقيقية..هل تعرف ما هي؟......

Words: 917 - Pages: 4

Free Essay

Select Your Topic

...و تكون متسقة ودقيقة في ورقة المرجعية سوف الكتابة. ومن الممارسات الجيدة لكتابة المواد يمكن استخدام اللون الأحمر (مع إشارة الصفحة) أو اكتبه بخط مائل، أو بطريقة أخرى يمكن تحديدها بسهولة، على ما الكمبيوتر التي يمكن بسهولة أن يتم تحديد كما نقلت المواد في مرحلة لاحقة من العمل الخاص بك. التعامل مع المعلومات الإحصائية: قد تتطلب منك البحث الخاصة بك لتحليل والتعليق باستخدام المعلومات الإحصائية. نفس الاهتمام المطلوب من التفصيل والدقة الفكرية في التعامل مع هذه المواد كما هو الحال في التعليق على القضايا أو القوانين. إذا كانت المعلومات الإحصائية أن تلعب دورا كبيرا في البحث الخاص بك، سوف تحتاج إلى التأكد من أن لديك معقولية فهم المبادئ الأساسية للإحصاءات. مقدمة مفيدة لهذا الموضوع هو: يمكن استخدام التخطيطات، والجداول والرسوم البيانية غالبا ما تكون الطريقة الأكثر فعالية لعرض البيانات الرقمية. يمكن أن يتم إنتاجها باستخدام Microsoft Excel. لا تحاول إدراج الرسومات في مستند Word معالجة إلا إذا كنت واثقا من قدراتك ولكم لديك نسخة احتياطية من النص الذي يمكنك العودة إذا ما ساءت الأمور. وبدلا من ذلك يمكن أن تكون الجداول والرسوم البيانية أنتجت على أوراق منفصلة وإدراجه في أقرب وقت ممكن على النص الذي يقدم لهم. استخدم لديك الحس السليم في إعداد مخطط أو جدول. تأكد من أن يتم تقديم المعلومات بشكل واضح، أن تكون الأرقام مبررة. و مناقشتها مع المشرف ان امكن. البحوث التجريبية و تكون استنادا على مراقبة أو التجربة، وليس على النظرية. على سبيل المثال إذا كانت مناهج البحث استنتاجي (استنتاج حالات معينة من اقتراح عامة) أو الاستقرائي (استنتاج اقتراح من العام حالات معينة). بعض المزايا......

Words: 1144 - Pages: 5

Free Essay

Technology

...لتخزين هذه المعلومات والبيانات واسترجاعها واستثمارها بالشكل الأمثل وهكذا بدأت بعض المجتمعات المتقدمة تتحول إلى ما يمكن أن نطلق عليه ( المجتمعات المعلوماتية) ، وهي مرحل تعتبر امتداداً للمرحلة الصناعية ، يعتمد فيها اقتصاد المجتمعات بصورة أساسية على ) الصناعات المعلوماتية ( وليس على الصناعات التقليدية .وإذا كانت المجتمعات المتقدمة حتى الآن هي الأعظم ثروة والأقوى اقتصاداً ، فإن القرن القادم سيشهد تحولاً يكون فيه الغنى والثروة للدول المتقدمة معلوماتياً . أسباب اختيار الموضوع : 1- أن بناء قنوات إتصال للمعلومات ضروري جدا لهذا النظام الإلكتروني التربوي 2- حث الناس على الاهتمام بحاسو واحترام مؤلفيهما . 3- أن بناء قنوات إتصال للمعلومات ضروري جدا لهذا النظام الإلكتروني التربوي . 4- أن هذه التقنية الحديثة ستساعد على توصيل المعلومات والخدمات التربوية مباشرة للمتعلم أينما وجد . مشكلة البحث : تكمن مشكلة البحث في النقاط التالية : 1. نظراً للتطور الهائل في مجال وسائل الاتصال وتقنياتها المختلفة ومن أبرزها الحاسوب وماله من دور هام في الحياة بشكل خاص . 2. وأيضاً لما للشبكة العالمية للمعلومات ( Internet ) من أهمية في هذا العصر على جميع جوانب الحياة. 3. وهذه الثورة في الاتصالات تحتم على التعليم أن يكون مشاركا فيها ومنتجاً ومستفيداً ومقوما لها ، لا مستهلكاً أو متفرجا عليها فقط . أهداف البحث : يهدف هذا البحث إلى تحقيق الأهداف التالية : 1. التعرف أهم التطبيقات التربوية للحاسو computer في العملية التعليمية . 2. التعرف دور تكنولوجيا المعلومات في العملية التعليمية . 3. التعرف أهم التطبيقات التربوية للإنترنت Internet)) في العملية التعليمية . الفصل الأول : تكنولوجيا المعلومات :......

Words: 3564 - Pages: 15

Free Essay

Faedah Internet (Ba)

...للتفاعل مع المعلمين والطلاب التفاعل مع الطلاب الآخرين أو الطلاب تتفاعل مع البيئة الويب نفسها. ومن بين قناة الاتصال المستخدمة عادة من خلال البريد الإلكتروني، والمواقع الاجتماعية، لوحات الإعلانات، وأشرطة الفيديو المناقشة وغيرها. ويمكن استخدام الملايين من المواقع على شبكة الإنترنت التي تحتوي على مجموعة متنوعة من المعلومات من جميع أنحاء العالم لأغراض التعليم والتعلم. على شبكة الإنترنت هو تعليم طرق بديلة أو جديدة للتدريس لديها الكثير من الامكانات لانتاج التدريس أكثر وضوحا. مع الانترنت، ويمكننا العثور على مجموعة متنوعة من المعلومات بسهولة. وبالإضافة إلى ذلك، يمكن تحميل الأسئلة حول الموضوعات التي يتعلمونها. و بهذا، يمكننا أن نجعل من التدريب على الانترنت وغير متصل أيضا. ليس فقط موضوع التعليم، ونحن أيضا قادرة على التعرف على الدين من القوانين وجدت في القرآن والحديث. بين مزايا التعليم على شبكة الإنترنت هو إعداد ملامح النص التشعبي، الوسائط الفائقة، وارتباطات تشعبية إلى مواقع أخرى من جميع أنحاء العالم. هذا يجعل يمكن أن يتم تسليم إيصال التعليم في شكل غير الخطية. تنسيق الوسائط الفائقة يسهل الطالب محورها النهج.ونحن يمكن إنشاء مثل هذه الدروس بالتأكيد بيئة التعلم النشط ودوافع. وخلافا للكتاب، والموقع أسهل لتحديث. يمكن إضافة المعلومات الواردة في هذه الصفحات مع أحدث المعلومات أو للتخلص من المعلومات القديمة التي ليست مناسبة. ويمكن أن يتم مثل هذه التغييرات في وقت قصير. بدلا من الكتب المدرسية ليتم استخدامها حتى بعد سنوات قليلة مع نفس المضمون، على الرغم من أن الوضع فضلا عن استخدام الوضع يتغير دائما. بالإضافة إلى محتوى الموقع أيضا يتم حفظها كأرشيف للرجوع إليها عند الحاجة....

Words: 376 - Pages: 2

Free Essay

Economic

...تلقائيًّا. والأكثر من ذلك أنها تساعد طبيبك في تفسير نتائج اختباراتك الطبية. لكنك لن تظن أن هذه البرامج تمتلك ذكاءً يشبه ذكاء البشر. تطبيقات تصيد الرسائل المزعجة ما يزيد عن 90 بالمائة من رسائل البريد الإلكتروني المرسلة هذه الأيام رسائل مزعجة. وإذا ظهر ذلك في محتوى صندوق الوارد في بريدك الإلكتروني، فإن البريد الإلكتروني سيصبح غير صالح للاستخدام. إن حمايتك الرئيسية ضد بائعي حبوب المعجزات ومخططات العمل من المنزل تأتيك من خلال مرشحات الرسائل المزعجة التي تعتمد على »تعلم الآلات«. وكما يشير المصطلح، يتعلم مرشح الرسائل المزعجة من بيئته ومن طريقة معاملة الناس لرسائلهم الإلكترونية. يقدم مستخدمي مستخدمو البريد الإلكتروني المعيار الأمثل عن طريق تحديد وتصنيف الرسائل في صندوق الوارد بأنها «رسائل مزعجة» أو «رسائل غير مزعجة». ويستخدم البرنامج هذه المعلومات من أجل تحليل كل رسالة إلى مجموعة من السمات. يمكن للسمة أن تكون كلمة، أو كلمتين، أو عبارة، أو وقت إرسال الرسالة، أو الكمبيوتر الذي أرسلها. وهذه السمات يمكنها بعد ذلك مساعدة البرنامج في تحديد ما إذا كانتهل الرسالة الواردة مزعجة أم لا. على سبيل المثال، افترض أنها تحتوي على عبارتي «أرخص الأسعار» و«تغليف محكم». سوف يرجع برنامج الذكاء الاصطناعي إلى الإحصاءات العالمية التي تخبره أن هاتين العبارتين تظهران في 8 بالمائة و3 بالمائة من الرسائل المزعجة على الترتيب، وتظهر بنسبة 0.1 بالمائة و0.3 بالمائة من الرسائل الحقيقية. وبعد القيام ببعض الافتراضات حول السمات المنفردة — وتطبيق صيغة تسمى قاعدة بايز، التي تقيّم احتمالية وقوع حدث ما بناءً على ملاحظات الأحداث المرتبطة به — يصل إلى نتيجة أنه من المحتمل بنسبة 99.9 بالمائة أن هذه الرسالة رسالة......

Words: 4374 - Pages: 18

Premium Essay

Hello

...من شركة Apple. للمزيد من المعلومات المتعلقة بتطوير أجهزة وكماليات الأطراف الأخرى للـ iPod touch، الرجاء مراسلتنا علي البريد الإلكتروني madeforipod@apple.com[->0]. للمزيد من المعلومات المتعلقة بتطوير تطبيقات البرامج للـ iPod touch، الرجاء مراسلتنا علي البريد الإلكتروني devprograms@apple.com[->1]. (ب) فيما يتعلق بتحديثات برنامج iPod touch التي قد تتيحها شركة Apple، أنت تقر بأن بعض تحديثات برنامج iPod touch أو أجزاء منها قد تكون مقصورة على بعض طرازات أو أجيال جهاز iPod touch وقد لا تكون متاحة لكافة طراات iPod touch. بموجب أحكام وشروط هذا الترخيص، يتم منحك ترخيص محدود وغير حصري لتنزيل تحديثات برنامج iPod touch الذي قد يتاح بواسطة Apple لطراز iPod touch الخاص بك لتحديث أو استعادة البرامج على أجهزة iPod touch التي تمتلكها أو تحت سيطرتك. لا يتيح لك هذا الترخيص تحديث أو استعادة البرامج علي أجهزة iPod touch التي لا تمتلكها أو ليست تحت سيطرتك، ولا يجوز لك توزيع أو إتاحة تحديثات برنامج iPod touch عبر شبكة يمكن أن تستخدمها عدة أجهزة أو عدة أجهزة أو عدة حواسب آلية في ذات الوقت. يمكنك عمل نسخة واحدة من تحديثات برنامج iPod touch وتخزينها على جهاز الحاسب الآلي الخاص بك بصيغة مقروءة آليا لأغراض النسخ الاحتياطية فقط، علي أن تحتوي النسخة المخزنة احتياطيًا على كل إخطارات حقوق الطبع والنشر أو إخطارات الملكية الأخرى الموجودة في النسخة الأصلية. (ج) لا يجوز لك، وتوافق علي عدم القيام، أو السماح لآخرين، بنسخ (باستثناء ما هو مسموح به صراحة في هذا "الترخيص")، أو فك البرامج أو إجراء الهندسة العكسية، أو التفكيك، أو محاولة استخراج مصدر التعليمات البرمجية، أو فك التشفير، أو التعديل، أو إنشاء......

Words: 5661 - Pages: 23

Premium Essay

Marketing Manager

...دولار في عام 2008 . و في عام 2002 بلغت قيمة هذه الصادرات حوالي ال 6.2 مليار دولار . ما هي العوامل التي تقف وراء تفوق الهند في صناعات تكنولوجبا المعلومات و خدماتها بحيث أصبحت الآن الدولة الأولى في خدمات التطوير للخارج (Outsourcing services) ؟ ستحاول هذه الدراسة المختصرة أن تلقي الضوء على التجربة الهندية مع بحث إمكانات بناء تجارب مماثلة في المنطقة العربية . 2. صناعة ال IT Outsourcing services a. لمحة عامة تتم عملية ال IT Outsourcing , عندما تعمد شركة ما إلى نقل بعض العمليات الرقمية كتطوير البرامج أو إدارة قواعد البيانات إلى إدارة شركة أخرى . أما أنواع العمليات الشائع نقلها : 1. إدارة التطبيقات : و تشمل إدارة و تطوير أنظمة مثل SAP و قاعدة البيانات Oracle و إصلاح الأخطاء فيها و إدارة أنظمة ال CRM . 2. BPO و التي تشمل إدارة بعض العمليات اليومية مثل أنظمة الحسابات و أنظمة خدمة العملاء التحدث مباشرة مع العملاء و توفير الدعم الفني الأولي. 3. بناء التطبيقات و هذا يحدث عندما تحصل إحدى الشركات على مشروع لتنفيذ أحد الحلول الرقمية و تعهد به إلى شركة أخرى سواء في نفس البلد أو في بلدان أخرى مثل الهند أو الفليبين أو المكسيك . b. حقائق و أرقام بحسب دراسة لشركة Gartner سيبلغ حجم ال BPO 240 مليار دولار في عام 2005 و قد بلغ نصيب الهند من ال BPO في عام 2003 حوالي 2 مليار دولار . و يبدو أن تنامي هذه الصناعة بأشكالها المختلفة , قد أصبح يشكل تهديداً على سوق العمل لأخصائيي تكنولوجيا المعلومات في الولايات المتحدة الأمريكية , الأمر الذي دفع لممثل ولاية نيوجرسي في مجلس الشيوخ لاقتراح تشريع يمنع على غير مواطني الولايات المتحدة......

Words: 1304 - Pages: 6

Free Essay

Touch Sreen

...والمعارض والإعلانات على جوانب الحافلات العامة. الإعلانات المسموعة وهي الاعلانات الاذاعية التي تبث على موجات الأثير الإذاعي أي الراديو. الاعلانات المسموعة / المرئية وهي إعلانات التلفاز وهي الأكثر انتشاراً الآن وكذلك اعلانات دور السينما. الإعلانات على شبكة إنترنت، (مسموع/ مرئي/ تفاعلي) وقد زادت أهميته بازدياد أهمية شبكة المعلومات العالمية كوسيط إعلامي هائل وتطورت إعلاناتها حتى وصلت إلى المستوى المتقدم الذي نراه اليوم. الإعلانات على شاشة الهاتف الجوال بعد ازدياد عدد مستخدميه حول العالم فأصبح وسيلة إعلانية هامة. هدف الحملات الإعلانية تهدف الحملات الإعلانية إلى التعريف بالمنتجات والخدمات الجديدة أو القائمة بالفعل حث المتلقي على التجربة الحفاظ على ولاء المستهلك للمنتج أو السلعة الحفاظ على مكانة المنتجات حتى لا يأخذ مكانتها المنافسون الحفاظ على العملاء الحاليين وكسب عملاء جدد التعريف العميق بالمنتج وتوضيح كيفية الاستفادة القصوى منه تعزيز صورة الشركات والمؤسسات في أذهان المجتمع زيادة المبيعات هو الهدف النهائي وبالنسبة للمعلن فالاعلان هو الوسيلة التي يصل به الى الجمهور المستهدف لاقناعهم بأفكاره؛ وسلعه؛ وخدماته؛ وخلق افكار لاقبالهم على شراء السلعة. وبالنسبة للجمهور يعد الاعلان وسيلة للتعرف على المنتج والمعلومات التي يحتاجها ، ربما لا تكون المعلومات جميعها صحيحة، لكن يحرص أن لا تلحق اي ضرر بالمستهلك. سبب إختياري لهذا الإختصاص هو حبي للرسم و تشوقي ليرى المجتمع مهاراتي وإبداعاتي.أحببت الرسم منذ الصغر، لطالما حلمت باليوم الذي سأصبح به مثل هؤولاء الفنانين المشهورين ( إدوار مانيه ) و من أشهر لوحاته : أرجنتوي ، سكة الحديد. وهناك فانست فان غوغ ومن أشهر لوحاته :......

Words: 356 - Pages: 2

Free Essay

Managemnt Information Systems

...لغة الدراسة | اللغة الانجليزية : في جميع مواد المالية و الادارة و نظم المعلومات الادارية و التسويق اللغة العربية : في جميع مواد المحاسبة و الاقتصاد والحديث بالاعلى عن - مواد التخصص فقط - هنآك بعض من مواد في المحاسبه و الاقتصاد يدرسها طالب الماليه وهكذا مخرجات الكلية ، والوظائف المتاحة بعد التخرج * نظم المعلومات الإدارية الوظائف المتوقعّة للمتخصص في مجال نظم المعلومات كثيرة مثل العمل كإداري قواعد بيانات، أو موظف في مراكز المعلومات، أو مصمَم مواقع إنترنت، أو مبرمج، أو مدير مشاريع * مالية يُدرّب خرّيج تخصص المالية على مهارة فهم وتحليل البيانات المالية، وترجمتها بشكل عملي وبسيط، لاستخدامها في عملية صنع القرارات الاستثمارية، بالإضافة إلى مهارة استخدام برامج وتقنيات الحاسب الآلي المتعلقة بتخصص المالية. ونظراً لأهمية اتخاذ القرار المالي الصحيح، فإن خريجّي تخصص المالية يحظون بفرص عمل متعددة في القطاعات المختلفة مثل: الصناعة، وخدمات التأمين، والتمويل، والائتمان، وشركات الاستثمار، والبنوك وغيرها من المجالات، ويمكن لهذه الشركات أن تكون محلية أو إقليمية أو عالمية. كما يمارسون العديد من المهام والأنشطة، كالتحليل المالي، وتحليل الأسهم والأوراق المالية، والإقراض التجاري، والتمويل الدولي وغيرها من الأنشطة ذات الصلة بتخصص المالية * محاسبة يمكن لخريّجي المحاسبة أن يشغلوا وظائف كثيرة في القطاع الحكومي كمحاسبين، أو محللين أو مشرفين ماليين، أو مدققين على الضرائب، والعمل كاستشاريين في الإدارة، وتقديم خدمات لأصحاب المشاريع الصغيرة. كما يمكنهم العمل بالقطاع الخاص في وظائف مختلفة كمحاسب إداري في مجال التصنيع، أو بيع التجزئة، أو القطاع البنكي، أو شركات التأمين، وفي الشركات......

Words: 334 - Pages: 2

Free Essay

Oman

... |جون دو، مدير المشروع |جان دو، منسق تكنولوجيا المعلومات | |الجهة |وزارة/ إدارة ... |وزارة/ إدارة ... | |العنوان |دوار .... |دوار .... | |هاتف المكتب |هاتف المكتب: ........... |هاتف المكتب: ........... | |البريد الالكتروني |johndoe@mox.gov.qa |janedoe@mox.gov.qa | النسخ السابقة |التاريخ |نسخة المستند |التعديلات السابقة على المستند |مؤلف/مراجع المستند | | | | | | |مثال: | | | | |15 مايو 2006 |1 |النسخة الأولى |جون دو | |28 مايو 2006 |2 |روجعت مع منسق تكنولوجيا المعلومات وتم التعديل |جون دو | |2 يونيو 2006 ...

Words: 538 - Pages: 3

Free Essay

بحث تسويق

...الأبحاث التسويقية هي جمع البيانات المنظم والموضوعي وتحليليها عن سوقك المستهدفة والمنافسة والبيئة التي تعملين فيها بهدف زيادة فهمها، بحيث تتمكنين من خلال عملية البحث التسويقي من الحصول على بيانات تتعلق بعدد من المجالات أو الحقائق المتفرقة لكي تكوني قاعدة من المعلومات التي ترشدك أثناء اتخاذ القرارات المتعلقة بعملك. ولا تعد الأبحاث التسويقية نشاطاً تمارسه مرة واحدة فحسب، بل هي دراسة مستمرة. مزايا الأبحاث التسويقية: لا تعتبر المعلومات التي تحصل عليها من خلال الأبحاث التسويقية "معلومات طريفة" فحسب ولكنها معلومات قوية وصلبة يمكنها تقديم العون لك عند اتخاذ قرارات استراتيجية هامة تتعلق بالعمل. وتعد الأبحاث التسويقية مؤثرة عندما تكون قيمة النتائج أو الموجودات التي توصلت إليها أعلى من تكلفة البحث نفسه، تخيل مثلاً أن مسحاً للعملاء قد بين وجود حاجة للعملاء لم تتم تلبيتها، حينئذ ستتسنى لك الفرصة لتوفير منتج أو خدمة جديدة (أو لتغيير منتجك أو خدمتك الحالية) لتلبية هذه الحاجة وكسب إيرادات إضافية. ترشد البحوث التسويقية طريقة تعاملك مع العملاء الحاليين والمستقبليين: بمجرد وضعك أساس للبحث الجيد سوف تتمكن من القيام بحملات تسويقية أكثر تحديداً من ناحية الهدف والتأثير لأنها تخاطب الأفراد الذين تحاول الوصول إليهم بشكل مباشر وبالطريقة التي تجذب اهتمامهم. فعلى سبيل المثال تقوم بعض محال التجزئة بسؤال العملاء عن عناوينهم عند الشراء، وتساعد هذه المعلومات على تحديد المناطق التي يقيم بها هؤلاء العملاء مما يمكن مديرو هذه المحال من التخطيط لحملات مناسبة تستخدم الرسائل البريدية. تساعد بحوث التسويق علي تحديد الفرص المتاحة في السوق: على سبيل المثال إذا كنت تخطط لفتح محل بيع منتجات مصنع في موقع......

Words: 977 - Pages: 4

Free Essay

Management

...الـمـؤسـسـة خـطـة الـبـحـث مــقــدمــة المبحث الأول : مدخل إلى نظم المعلومات المطلب الأول : مفهوم النظم المطلب الثاني : تعريف نظام المعلومات المطلب الثالث : مكانة ودور نظم المعلومات في المؤسسة المبحث الثاني : نظم المعلومات الجديدة المطلب الأول : مبادئ نظم المعلومات الجديدة المطلب الثاني : العوامل التي أثرت على تطور نظم المعلومات المبحث الثالث : أنواع نظم المعلومات الجديدة المطلب الأول : نظم المعلومات الإدارية المطلب الثاني : نظم معالجة البيانات المطلب الثالث : نظم دعم القرارات المطلب الرابع : النظم الخبيرة الـخــاتـمــة مـقـدمـة ص 01 مـقـدمـة يـشـهد العالـم في ظل الـعولـمة تـطورا عميقا و سريعا على المستوى الاقتصادي و السياسي و الاجتماعي و التكنولوجي ، ونـتـيجة لعمق هـذا الـتطور و سرعته في مجال تكنولوجيا المعلومات دخـل الـعالـم عصر مـجـتمع المعلومات ، وفي الوقت الراهن و في ظل الـتنافس الدولي الحاد أصبحت المعلومات و المعلوماتية المادة الأولية لأي نشاط إنساني ، فنجد معظم دول العالم المتقدم تتسابق فيما بينها لوضع استراتيجياتها و خطط لتطوير تكنولوجيا المعلومات و هذا ما صاحبه ظهور و انتشار الحواسب الآلـية التي أضحت بمـثابة ضرورة حتمية تحتاجها جميع المؤسسات لـميزتها القوية في معالجة و تخزين كم هائل من الـمعلومات بطريقة مـنظمة و سريعة و دقـيـقـة بالإضافة إلى تـطور أجهزة الاتصال و الأقـمار الصناعـية ، فـأصبح في مـقـدرة الـباحث مهما بعد عن مصدر المعلومات من الـوصول إلـيها و إعادة تـشكيلها لـيستثمرها في أبحاثه ، و كان......

Words: 3397 - Pages: 14

Premium Essay

Moore Tmes

...للحصول على مزيد من المعلومات حول سيناريوهات المستخدم المتعددة والأجهزة الظاهرية، راجع الشروط الإضافية. هل يمكنني إنشاء نسخة احتياطية؟ نعم، يمكنك إنشاء نسخة احتياطية للبرنامج لعمليات النسخ الاحتياطي، واستخدام هذه النسخة الاحتياطية كما هو موضح أدناه. هل يمكنني نقل البرنامج إلى مستخدم آخر؟ لا يجوز نقل ملكية البرنامج إلى مستخدم آخر مباشرة إلا مع الكمبيوتر المرخّص. يجب أن يتضمن النقل البرنامج وإثبات الشراء وعلامة Windows أصلية، إذا كانت متوفرة مع الكمبيوتر، تتضمن مفتاح المنتج. ولا يجوز الاحتفاظ بأية نُسخ من البرنامج أو أي إصدار سابق منه. قبل السماح بأي نقل للملكية، يجب أن توافق الجهة الأخرى على أن تسري هذه الاتفاقية على نقل الملكية واستخدام البرنامج. كيف يعمل تنشيط الإنترنت؟ في المرة الأولى التي تقوم فيها بالاتصال بالإنترنت أثناء استخدام البرنامج، سيقوم البرنامج تلقائيًا بالاتصال بشركة Microsoft أو الشركة التابعة لها للتأكيد على أن البرنامج أصلي، وأن الترخيص مقترن بالكمبيوتر المرخص. يطلق على هذه العملية اسم "التنشيط". ونظرًا لأنه يقصد بالتنشيط التعرف على التغيرات غير المسموح بها في الترخيص أو وظائف التنشيط الخاصة بالبرنامج، أو لمنع الاستخدام غير المسموح به للبرنامج، فلا يحق لك تجاوز التنشيط أو التحايل عليه. هل يقوم البرنامج بجمع معلوماتي الشخصية؟ إذا قمت بتوصيل الكمبيوتر الخاص بك بالإنترنت، فقد تتصل بعض ميزات البرنامج بشركة Microsoft أو بأنظمة الكمبيوتر لموفر الخدمة لإرسال المعلومات واستلامها، بما في ذلك المعلومات الشخصية. وفي بعض الحالات، قد لا تتلقى إشعارًا منفصلاً عندما تقوم بالاتصال. إذا اخترت استخدام أي من هذه الميزات، فأنت توافق على إرسال هذه المعلومات واستلامها عند......

Words: 6148 - Pages: 25

Free Essay

Hr Electronic Development

...edu.sa/IT%20Papers/e-GOV-Articles/egovPapers/dr%20azab.doc تنمية الموارد البشرية الكترونيا أ.د. محمد عبد الفتاح العزب تنمية الموارد البشرية إلكترونياً أ.د/ محمد عبد الفتاح العزب رئيس الجمعية المصرية للتنمية التكنولوجية و البشرية قد جرى الاعتراف بقوة الدور الذي تلعبه تكنولوجيا المعلومات و الاتصالات في كل جوانب الاقتصاد، و ذلك في "خطة العمل للبنية الأساسية القومية للمعلومات" التي أصدرتها إدارة الرئيس الأمريكي و التي ورد فيها: "تعد المعلومات أحد أكثر موارد الأمة خطرا... ففي عصر الأسواق العالمية و المنافسة العالمية، تمثل تكنولوجيات خلق، و معالجة، و إدارة، و استخدام المعلومات أهمية استراتيجية للولايات المتحدة " إن "المعلومات هي شريان الحياة الذي تعتمد عليه القرارات السياسية و الاجتماعية الخاصة بأنشطة الأعمال " و خلال حقبة الثمانيات استثمرت أنشطة الأعمال وحدها في الولايات المتحدة تريليون دولار في تكنولوجيا المعلومات و منذ عام 1990 أنفقت من المال على الحاسبات الآلية و معدات الاتصالات ما يزيد على ما أنفقته على كل المعدات الرأسمالية مجتمعة و قد أنفق المستهلكون الأمريكيون في العام الماضي من المال على أجهزة الحاسب الآلي الشخصية ما يزيد على ما قاموا بإرساله عن طريق هيئة البريد الأمريكية. و تعتبر الغالبية العظمى من المعلومات في الدول الصناعية اليوم معلومات إلكترونية فالنص يتكون في معالجات الكلمات و يخزن في ذاكرات أجهزة الحاسب الآلي و ينقل عن طريق الشبكات المحلية و خطوط الهاتف و الأقمار الصناعية و يسجل على الطابعات و أجهزة الفاكسميلى و مراقابات أجهزة الحاسب الآلي و يتم التقاط الصور و الأصوات بالكاميرات و الماسحات......

Words: 3458 - Pages: 14

Premium Essay

Financial Management Assignment

...comes to studying the evolution of capital markets. The concept varies from the traditional concept of the economy in general, and of the production processes. وتعتبر المعلومات فى سوق رأس المال المدخل الرنيسي لتحديد أسعار الأوراق المالية والمحور المركزى لمفهوم الكفاءة وتعرف كفاءة سوق رأس المال ( أن تعكس  أسعار الأوراق المالية بالكامل كل المعلو مات المتاحة بسرعة وبدقة ) ويشير هذا المفهوم الى ثلاثة عناصر رئيسة هى :Information in the capital market is the main factor which determines the price of securities, and it is the central hub with regard to the efficiency concept. This is defined that the stock prices will reflect all available information quickly and accurately. This concept refers to three key elements. These are: النأئبر الكامل The Full Effect ‏يفترض مفهوم الكفاءه أن المستثمر سوف يستوعب كل المعلومات لاتخاذ قرار الشراء والبيع ومن ثم تعكس أسعار أسهم أى شركه كل المعلومات المفروض أن تؤثر علبها . The concept of efficiency assumes that the investor will absorb all the information necessary to make a purchase and sales decision. The stock prices then reflect all the information that is supposed to affect them. توفر المعلومات The Availability of Information يفترض مفهوم كفاءة السوق آن كل المعلومات الموجودة متاحة و تنعكس على الأسعار متضمنة المعلومات الماضية وكنلك المعلومات الجارية في الحاضر وأيضا المعلومات المستقبلية مثل توقع المستثمر من انخفاض معدل الفائدة مما ينعكس على الأسعار فى الوقت الحاضرAll the relevant information is available and is reflected in the price. ......

Words: 5473 - Pages: 22

View details >> | Más detalles | One Piece Episode 868 English Sub