التشفير في الأمن السيبراني - الأمن السيبراني - ثالث ثانوي

الدرس الثاني التشفير في الأمن السيبراني مقدمة في علم التشفير Introduction to Cryptography أهمية علم التشفير The Importance of Cryptography www.aut علم التشفير هو العلم الذي يختص بالكتابة السرية بهدف إخفاء المعنى الحقيقي للرسالة. ويهدف هذا العلم إلى الحفاظ على المعلومات أمنة وسرية باستخدام الترميز والخوارزميات والشفرات لعلم التشفير تاريخ طويل. حيث تطورت أشكاله على مدى التاريخ بدءًا بالشفرات البسيطة المبنية على استبدال الحروف التي استخدمتها الحضارات القديمة، إلى خوارة ميات التشفير المتطورة المستخدمة في الاتصالات الرقمية الحديثة، ويعكس تطوره عبر التاريخ الابتكار المستمر والجهود المبذولة لتطوير تقنيات التشفير للاستجابة للاحتياجات المتغيرة والتقدم التقني يعتمد علم التشفير في جوهره على مفهومين أساسيين هما التشفير (Encryption ) وفك التشفير (Decryption)، حيث يحول التشفير النص غير المشفّر والمعلومات القابلة للقراءة إلى نص مشفر ومعلومات غير قابلة للقراءة وذلك باستخدام مفتاح سري وحوارزمية محددة، بينما يعمل فك التشفير عكس ذلك فهو ببساطة عملية تحويل النص المشفر مرة أخرى إلى نصر غير مشفر. الصغر مشر يُعد علم التشفير أمرًا حيويا لتأمين الاتصالات وحماية البيانات في عالم يعتمد على الاتصالات بشكل متزايد. وتوضح النقاط التالية أهمية هذا العلم سرية البيانات (Data Confidentiality) يقوم التشفير بحماية البيانات الحساسة والمعلومات الشخصية والمالية والسرية بحيث لا يتمكن من الوصول إليها إلا أولئك المصرح لهم بذلك باستخدام المفاتيح الصحيحة لفك التشفير ، ويُعد هذا ضروريًا للقطاعات الحيوية في الدولة مثل: القطاعات المالية، ومؤسسات الرعاية الصحية والهيئات الحكومية. المصادقة (Authentication) يتيح التشفير استخدام التوقيعات الرقمية للتحقق من صحة الرسائل، وإنشاء هوية المرسل، ومنع العبث بالمحتوى أثناء الإرسال. السلامة (Integrity) يساعد التشفير على ضمان سلامة البيانات باستخدام تقنيات متقدمة للتحقق واكتشاف أي تغيير. عدم الإنكار (Non-repudiation): توفر تقنيات التشفير خاصية عدم الإنكار، مما يضمن عدم تمكن الأطراف التي تملك إمكانية الوصول إلى البيانات من إنكار معاملاتهم أو تداولهم للبيانات، ويعد هذا الأمر مهما في الاغراض القانونية والمالية وغيرها ، حيث يكون الحفاظ على سلامة البيانات والمعاملات أمرًا ضروريًا. ملاء رف لحسكة ave exna TRE ولا تقصر العباسية وزارة التعليم 2003 1445 112

الدرس الثاني: التشفير في الأمن السيبراني

مقدمة في علم التشفير: أهمية علم التشفير

شرح مقدمة في علم التشفير: أهمية علم التشفير

تطبيقات التشفير Applications of Cryptography تطبيقات التشفير واسعة ومتنوعة. وتؤدي دورًا حاسما في تأمين الاتصالات وحماية البيانات الحساسة وتعزيز الثقة في التقنيات الرقمية للاستخدامات المختلفة. ويُوضع الجدول 3.1 أكثر تطبيقات التشفير شيوعًا. جدول 3.1 تطبيقات التشقير الشائعة التطبيق الوصف المراسلة الامنة أمن البريد الالكتروني يعد التشفير ضروريا لتأمين قنوات الاتصال بين المستخدمين مما يضمن سرية المحادثات وسلامتها . فعلى سبيل المثال، تستخدم تطبيقات مثل سيجنال (Signal ) رواتس أب ( WhatsApp) طريقة تشقير للمعى التشفير التام بين الطرفين (End-to-End Encryption - E2EE) الحماية الرسائل من الوصول عر المحرج به أو من التنصت عليها وباستخدام تلك الطريقة يمكن المستلمين المستهدفين القط فل كثير الرسائل وقراءتها مما يوفر مستوى عال من الأمن والخصوصية. تقد بعض تعليات التكفير مثل تقنية الخصوصية الحيدة Pretty Good Privacy PG ) حفية لي نامي اتصالات البريد الالكتروني وتقوم هذه التقنية تغير الرسائل والمرفقات مما يضمن سرية المحتود اسلاته فهي تسبيح المسلم المستهدف فقط بالوصول إلى المعلومات وهلك تحضيرها، مما يوفر أمنا قويا للبريد الإلكتروني كوسيلة اتصالات. وتوفر هذه التهمة التوقيعات الرقبة التي تهم في التحقل من شخصية المرسل : مما يؤدى إلى بناء الثقة في عمليات تبادل البريد الالكتروني. بعد التشفير الأمن باستخدام بروتوكول نقل النص التشعبي الأم (HTTPS) ضروريا التأمين عملية التصفح الويب حيث يتم تشقير الاتصال بين متصفح المستخدم وخادم الوب. تصفح الويب الآمن مما يوفر سرية البيانات الحاسة التي يتم تبادلها أثناء التصح وسلاسها أمن التجارة الالكترونية يحمي التشفير البيانات الخاصة في التجارة الالكتروية، بحيث يتم تشفير المعلومات المالية المليسة مثل تفاصيل بطاقات الانسان، مما يضمن السرية وعدم الإنكار كما يتبع التشفير التحقق من موثوقة موقع الوي باستخدام تقنيات مثل كير سروس Kerberos)، والبنية التحتية للمفاتيح العامة - Public Key Infrastructure ) التقديم تجربة تسوق أمية للعملا.. يستخدم التشفير إلى جانب بروتوكول الانترنت الامن ( IPsec) في الشبكات الافتراضية الخاصة (VPNS ) لإنشاء اتصالات آمنة ومشفرة ببير الأجهزة البعيدة والشبكة الخاصة بروتوكول الانترنت الامن ( IPsec) هو مجموعة بروتوكولات توقر الشبكة الافتراضية المصادقة والتشفير والتحقق من تكامل الاتصالات بيرل عناوين بروتوكول الإنترنت (IP) . ومع التشعير يصن هذا البروتوكول سرية البيانات المنقولة عبر الشبكة الافتراصية الخاصة وسلامتها. الخاصة يؤدى التشعير دورا مهما ضمان الاتصال الأمن وحماية البيانات من النمو السرير الأجهرة إنترنت الأشياء، حيث تقوم تقنيات التشفير الحميمة تسمية القيادات المنقولة قراية التعليم أمن اثرت الأشياء مين أجهزة إنترنت الأشياء والخوادم الخلفية (Backend Servers ) . 1445 ۱۱

الدرس الثاني: التشفير في الأمن السيبراني

مقدمة في علم التشفير: تطبيقات التشفير

شرح مقدمة في علم التشفير: تطبيقات التشفير

التطبيق سلسلة الكتل والعملات الرقمية الوصف يعد التتغير عنصرا أساسيا في تقلية سلسلة الكتل ( Blockchain ) والعملات الرقمية (Digital Currencies)، حيث يستخدم الحماية المعاملات والحفاظ على السجل الموزع (Distributed Ledger) . وضمان موتوقية المشتركين. أنواع التشفير Types of Cryptography يشمل التشفير مجموعة متنوعة من التقنيات يمكن تصنيفها على نطاق واسع إلى ثلاثة أنواع رئيسة هي: تشفير المفتاح المتماثل (Symmetric Key Cryptography). وتشفير المفتاح غير المتماثل ( Asymmetric Key Cryptography). ودوال الاختزال Hash Functions)، بحيث يخدم كل نوع غرضا مختلفًا، ويتمتع بمزايا وقيود اعتمادا على متطلبات الأمن وحالات الاستخدام المحددة. وفيما يلي نبذة عن كل نوع من هذه الأنواع: تشفير المفتاح المتماثل Symmetric Key Cryptography يستخدم تشفير المفتاح المتماثل أو تشفير المفتاح السري مفتاحا واحدا العمليات التشفير وفك التشفير. وتتمثل وظيفته الرئيسة في التحويل والتبديل. إذا أراد المرسل إرسال بيانات مشفرة. فإنه يستخدم المفتاح السري المشترك لتشفير النص العادي وتحويله إلى نص مشفر. ثم يقوم المستلم الذي يمتلك المفتاح السري نفسه أيضا يفك تشفير النص المشفر مرة أخرى إلى نص غير مشمر. يُعد طول المفتاح مهما جدا في تشفير المفتاح المتماثل، ومن أمثلة خوارزميات المفاتيح المتماثلة الشائعة خوارزمية معيار التشفير المتقدم -(Advanced Encryption Standard - AES) تشفير المفتاح غير المتماثل Asymmetric Key Cryptography يتضمن تشفير المفتاح غير المتماثل، أو تشفير المفتاح العام، استخدام مفتاحين مختلفين يرتبطان حسابيا وهما المفتاح العام ( Public Key ) والمفتاح الخاص ( Private Key). يتم توزيع المفتاح العام ومشاركته بطريقة علنية، بينما يبقى ستاري خط 34 عملية التشخير باستخدام الملاح المتماثل المفتاح الخاص سريا بحوزة المالك، ولا يمكن الوصول إلى المفتاح الخاص من سعر أشقر خلال المفتاح العام، ويجب أن تحظى الجهة التي تزود المستخدم بالمفتاح العام بالثقة لكي يعمل تشفير المفتاح غير المتماثل بشكل صحيح. إذا أراد المرسل تشفير البيانات، فإنه يستخدم المفتاح العام المستلم. وعند استلام البيانات المشفرة يستخدم المستلم مفتاحه الخاص لفك تشفير الرسالة على العكس من ذلك. صباح عام يمكن استخدام المفتاح الخاص لتواقيع البيانات لأغراض المصادقة، ويمكن مساح حامی التحقق من التوقيع بواسطة المفتاح العام تتضمن بعض خوارزميات المفاتيح غير المتماثلة المستخدمة على نطاق واسع خوارزمية أو إس إيه (RSA). وخوارزمية ديفي- هيلمان Diffie Hellman) ، و خوارزمية التشفير بالمنحنيات الإهليلجية (Elliptic Curve Cryptography - ECC)، فمن المهم ملاحظة أن طول المفتاح بوحدة البت (Bits) يؤثر بشكل مباشر على أمن التشفير، حيث توفر المفاتيح الأطول حماية أقوى ضد الهجمات سلام عام ملاح حامي شکل 3.5 لية القير بلنظام السلاح في المكلف وزارة التعليم 2003 1445 314

الدرس الثاني: التشفير في الأمن السيبراني

سلسلة الكتل والعملات الرقمية

شرح سلسلة الكتل والعملات الرقمية

أنواع التشفير

شرح أنواع التشفير

تشفير المفتاح المتماثل

شرح تشفير المفتاح المتماثل

تشفير المفتاح غير المتماثل

شرح تشفير المفتاح غير المتماثل

دوال الاختزال Hash Functions دوال الاختزال هي تقنية تشفير تقوم بتحويل مدخلات ذات طول عشوائي إلى مخرجات بطول ثابت، وتكون هذه الدوال أحادية الاتجاه. وبالتالي يستحيل حسابيا الهندسة العكسية للنص المختزل يهدف الحصول على المدخل الأصلي، حيث يؤدي التغيير في المدخلات على الأرجح إلى تغيير في المخرجات تُعد دالة الاختزال مفيدة العن غير المنظر الحالة استرال بشكل خاص لضمان سلامة البيانات والمصادقة عليها. عندما يتم نقل البيانات أو تخزينها، يمكن إنشاء دالة الاختزال وإرسالها مع البيانات، ويُمكن للمُستلم بعد ذلك حساب اختزال جديد للبيانات المستلمة ومقارنتها بالاختزال الأصلي، وإذا تطابقت الاختزالات، فهذا يعني أنه لم يتم العبث بالبيانات أو تغييرها. تتضمن بعض خوارزميات الاختزال الشائعة خوارزمية الاختزال الآمنة (Secure Hash Algorithm 3 - SHA3) ، وخوارزمية ملخص الرسائل 5 (Message Digest 5 - MD5، ودوال رمز مصادقة الرسالة المستند إلى الاختزال (Hash based Message Authentication Code - (MAC ) . جدول 3.2 مزايا أنواع التشفير وغيوبه النوع المزايا النصر الحمل ل 36 علية التشير باستخدام ، الى الاحترال تشفير الملفتاح أبرع وأكثر كفاءة من الناحية الحسابية. المتماثل العيوب . تحديات في توزيع المفاتيح وأدار الهما. • مناسب لتشفير البيانات واسعة النطاق. . لا يستخدم توقيع رقمي ولا يحسن صحة هوية المستخدم تكسير المفتاح غير المتسائل ة التوزيع البط للمفاتيح ( مشاركة المفتاح العام ) . تمكين التحقيقات الرقة والمصادقة م ابطا وأكثر نعومة من الماحية الحامية. . أقل ملاءمة لتشعير المسانات واسعة النطاق. . يتميز بالسرعة. الاحتزال للعملية من الصب عمل الهندسة العكسية • عُرضة للنصادم في الخوارزميات الضعيفة، حيث يمكن أدخلين معتامين . المخرجات بطول ثابت بعض النظر عن إنتاج المخرج نفسه طول المدخلات. التحقق من صحة المفاتيح العامة Validation of Public Keys يمثل التحقق من صحة المفتاح العام المستخدم لتشفير الرسالة وفلك تشفيرها أحد تحديات تشفير المفتاح غير المتماثل ويتم استخدام الطريقتين التاليتين من أجل التحقق من صحة المفتاح العام وضمان مصدره: وزارة التعليم

الدرس الثاني: التشفير في الأمن السيبراني

دوال الاختزال

شرح دوال الاختزال

مزايا أنواع التشفير وعيوبه

شرح مزايا أنواع التشفير وعيوبه

التحقق من صحة المفاتيح العامة

شرح التحقق من صحة المفاتيح العامة

الثقة :(Webs of Trust) شبكات شبكات الثقة هي نهج لامركزي يُستخدم في التشفير للتحقق من صحة المفاتيح العامة، ويمكن تفسير هذا النهج بالمثال التالي: لنفترض أن خالدًا أراد التحقق من أمان المفتاح العام لأحمد بطريقة لا تعتمد على هيئة شهادات مركزية، وهي فحص شبكة الثقة، ومن خلال ذلك وجد أن فهد - وهو كيان موثوق به على الويب - قد وقع على المفتاح العام لأحمد ليؤكد على صحته. وبما أن خالدا يعرف فهد ويثق به، فيمكنه الآن الوثوق في أصالة المفتاح العام الذي يخص أحمد كما لاحظ خالد أن مستخدمين آخرين على الويب قد أكدوا على مفتاح أحمد، مما زاد من درجة موثوقية الشبكة. وهذا يعني أنه كلما ازداد عدد المستخدمين الذين يؤكدون صحة مفتاح عام، فإنه يصبح أكثر جدارة بالثقة داخل الشبكة، يساعد هذا النهج اللامركزي في منع الجهات الضارة من استخدام مفاتيح عامة مزيفة أو غير مصرح بها للوصول إلى البيانات المشفرة، ومن خلال الاعتماد على شبكة من الكيانات الموثوقة يعمل التشفير على تعزيز شبكات الثقة للتحقق من صحة المفاتيح العامة وضمان أمن وسلامة الاتصالات. هيئات الشهادات (Certificate Authorities) هيئة الشهادات ( Certificate Authority - CA) هي كيان موثوق به يتحقق من صحة المفاتيح العامة في التشفير، كما تؤدي الهيئة دورًا مركزيا في مصادقة الشهادات الرقمية مثل شهادات طبقة المأخذ الآمنة - Secure Sockets Layer ) التي تنشئ اتصالات آمنة بين المواقع والمستخدمين على سبيل المثال عندما يريد موقع ويب الحصول على شهادة طبقة المأخذ الآمنة (SSL) الرقمية ، يُرسل مالك موقع الويب طلبا إلى مرجع مصدق موثوق به، حيث يتحقق هذا المرجع من هوية المالك باستخدام طرائق المصادقة المختلفة، بما في ذلك التحقق من ملكية النطاق (Domain)، وبمجرد التحقق من هوية المالك والمفتاح العام المرتبط تصدر هيئة الشهادات شهادة طبقة المأخذ الأمنة (SSL) الرقمية الموقع الويب المرتبط بالنطاق. وتربط هذه الشهادة هوية موقع الويب بمفتاحه العام، مما يتيح الاتصال الآمن والتشفير بين موقع الويب ومستخدميه. هجمات التشفير Cryptography Attacks هناك العديد من الأساليب والتقنيات التي يستخدمها المتسللون للوصول إلى البيانات المشفرة بواسطة خوارزميات التشقير. وفيما يلي طريقتان من أكثر الطرائق المستخدمة شيوعا هجمات القوة المفرطة ( Brute Force Attacks) : تستخدم هجمات القوة المفرطة في هجمات التشفير كطريقة تعتمد على المحاولة والخطأ لاختراق البيانات المشفرة، وفيها يقوم المهاجم بتجربة كافة التراكيب الممكنة لمفتاح التشفير حتى يعثر على التركيبة الصحيحة التي يستطيع باستخدامها فلك تشفير البيانات على سبيل المثال، يحاول المهاجم في هجوم القوة المفرطة الكشف عن كلمة مرور مشفرة باستخدام مجموعات مختلفة من الأحرف حتى يكتشف المفتاح الذي يقوم بفك تشفير كلمة المرور، ويمكن أن تستغرق هذه الطريقة وقتا طويلا وتستهلك الكثير من الموارد، خاصة إذا كانت خوارزمية التشفير تستخدم مفاتيح قوية وطويلة. يوصي المعهد الوطني للمعايير والتقنية (National Institute of Standards and Technology - (NIST) أن يكون الحد الأدنى لطول المفتاح 2048 بت للتشفير المبني على خوارزمية آر إس إيه (RSA)، وبطول 224 بت للتشفير المبني على خوارزمية التشفير بالمنحنيات الإهليلجية (ECC)، وذلك للحماية من هجمات القوة المفرطة. تحليل الشفرات (Cryptanalysis) يُستخدم تحليل الشفرات لمعالجة تشفير البيانات للوصول إلى نقاط الضعف في مُخطّط التشفير التي يمكن استغلالها لاستخراج البيانات أو تغييرها، حيث يستخدم المتسألون هذا التحليل للوصول إلى البيانات المشفرة مثل: كلمات المرور. وأرقام بطاقات الائتمان والمستندات السرية، وغالباً ما يستخدمون تقنيات لكسر مُخطّطات التشفير، بما في ذلك الهجمات التحليلية. والقوة المفرطة، وهجمات القناة الجانبية. تتضمن الهجمات التحليلية (Analytical Attacks ) خوارزميات لتحديد المفاتيح المحتملة لتشفير البيانات، بينما تقوم هجمات القوة المفرطة (Brute-Force) بالتحقق من جميع المكانية الممكنة. حتى يتم العثور على المفتاح الصحيح، في حين تستغل هجمات القنوات الجانبية (Side-Channel) العيوب المعروفة في العتاد قراره التعليم أو البرمجيات لتجاوز إجراءات الأمن. " 316

الدرس الثاني: التشفير في الأمن السيبراني

شبكات الثقة

شرح شبكات الثقة

هيئات الشهادات

شرح هيئات الشهادات

هجمات التشفير

شرح هجمات التشفير

تنفيذ خوارزميات التشفير Implementing Cryptographic Algorithms ستقوم الآن يتنفيذ بعض خوارزميات التشفير باستخدام لغة برمجة البايثون (Python). خوارزمية تشفير قيصر Caesar Cipher يتم في هذه الخوارزمية استبدال بسيط للحروف، حيث يتم استبدال كل حرف بحرف آخر اعتمادا على مفتاح التشفير وهي خوارزمية تشفير بسيطة للغاية لا تستخدم في أنظمة الإنتاج. X Y Z A Б C D E F A B C D 37 تسنین جوان به کیر مصر باستخدام مصلاح = 3 F G H مثال: ستستخدم هنا إزاحة لليمين لـ 3 ( المعروف أيضا باسم مفتاح (3) في خوارزمية تشفير قيصر. النص غير المشفّر (الرسالة الأصلية) هو HELLO ( مرحبا ) . وهنا سيتم إزاحة كل حرف من كلمة " HELLO" ثلاثة مواضع إلى HELLO MNO LMNO OPQR K LMND EFGH LMNO اليمين: KHOOR OPOR ."KHOOR", تم في هذه الحالة تشفير كلمة " HELLO" بخوارزمية تشفير قيصر بإزاحة 3 لتصبح " لفك تشفير الرسالة يتم الأمر بعكس العملية فقط ليتم إزاحة كل حرف 3 مواضع إلى اليسار أو 23 موضعا إلى اليمين. حيث يمكن الحصول على الناتج نفسه، لأن اللغة الإنجليزية تتكون من 26 حرفا أبحديا. فلل الشعر KEF LMNO LMNO OPQR KHOOR HELLO EFGH MNO LMNO DPQR وزارة التعليم 20160 استرجاع الرسالة الأصلية "HELLO".

الدرس الثاني: التشفير في الأمن السيبراني

تنفيذ خوارزميات التشفير: خوارزمية تشفير قيصر

شرح تنفيذ خوارزميات التشفير: خوارزمية تشفير قيصر

mesa apmessage, key). Create a list of lyrabet corectors alphaber lower "abcdefghijklmnopqrstuvw alphabet upper Alicht FabKIMINDSTEVWXYZ * Create on empty string tu sture the encrypted message enurypted message= Atewte through each chancher in the messunge fi char message: # Check if character is inverse lot char alphabet lower Find index of the character in alphabet list char_index-alphabet_lower.find char a Mave the character to the right by the key new_char_index (char_index key) 20 Add the repinend character to the encrypted message encrypted message alphabet lower new_char_index] Check caracter is an uppercase lorner alchar in alphabet_upper EL Char_index alphabet_upper.find(char) new_char_index (char_index key) % 26 encrypted message alphabel_upperinew_char_index] Add the character to the encrypted message as its encrypted message char #Return the entcrvoled message return encrypted message dansar decrypt(encrypted message, key!! # Create a list of incase alphabet churac alphabet lower "abulkupx" # Create a list of upper alohater characters alphabet upper "Alicht-Gaukimo QRSTUVWXYZ Qyqte to renty string to store the doyahudineage decrypted message وزارة التعليم 31445 تشفير الرسالة (Encrypting the Message) فك تشفير الرسالة (Decrypting the Message): 310

الدرس الثاني: التشفير في الأمن السيبراني

تشفير الرسالة بخوارزمية تشفير قيصر

شرح تشفير الرسالة بخوارزمية تشفير قيصر

فك تشفير الرسالة بخوارزمية تشفير قيصر

شرح فك تشفير الرسالة بخوارزمية تشفير قيصر

#itere Vrough each character in the encrypted message char in encrypted message #Chex Il chai horamter is lowercase letter alphabet_lower * Fill the index of the character in the lowercase habet list ther Index alphabet lewer.find(char) # Move the charter to the left by the key! new_char_index (chat_index-Rey) % 215 #Add the removed character to the decited message decrypted message alphabet lower new_char_index #Chel & Chorpinteris on opercase letter will chair in alphabet upper #Find the Index of the character in the upperiense probet list char_index alphabet_upper.find(char) #Move the character to the left by the key new char_Index (char_index key) %26 # Add the replaced chacter to the decrypted mone decrypted message alphabet_upper/new_char_index #If the character is not a letter und if in the decrypted missingle as it is decrypted message = char # Return the decrypted message return decrypted message #Testing the Goal inipher message Tete are went three temps in the Inventory key-5 encrypted message = caesar_encrypt(message/key) decrypted message - caesar_decrypt (encrypted message,key] plentirypted message) print(decrypted message) Ym/w) wybjsyd ymwij nygrx ns ym najsytwd. There are twent three items in the inventory. وزارة التعليم 0123 145 اختبار التشفير (Testing the Cipher)

الدرس الثاني: التشفير في الأمن السيبراني

خطوات فك تشفير الرسالة بخوارزمية تشفير قيصر

شرح خطوات فك تشفير الرسالة بخوارزمية تشفير قيصر

اختبار التشفير بخوارزمية تشفير قيصر

شرح اختبار التشفير بخوارزمية تشفير قيصر

خوارزمية تشفير فيجنر Vigenere Cipher يُعد هذا التشيفر امتدادا الخوارزمية تشفير فيصر، حيث يتم إزاحة كل حرف بناء على كلمة مفتاحية لتشفير الرسائل، وهي مثل خوارزمية تشفير فيصر ولكنها أكثر تعقيداً منها، ورغم ذلك لا يعد هذا التعقيد كافيا للاستخدام في أنظمة الإنتاج. N D M MNOT LMNUR NO LMND MN MH NO M MN M N LL N 15 UTV TW a VW المفتاح EI WKY 23 M A E b AL ZAM K IN KL IN KEL الحرف المدير DEI M b T IN MNP MNO19647 MNIE الحرف غير المشفر VWIK W n I INW N ALL B ULD LM MN MNU بكل 33 تمثيل خوارزمية سفير FW مثال: افترض أن النص غير المشفر ( الرسالة الأصلية) هو "HELLO". وسيتم استخدام الكلمة مصر في است الأساسية "KEY". أولا، ستقوم بمحاذاة الكلمة الأساسية مع النص الغير مشفر الخاص HELLO يك، وتكرر الكلمة الأساسية حسب الضرورة لذلك. بالنسبة إلى كلمتك الأساسية "KEY" . ستكون الإزاحات 24 = 4 = R = 10, E يؤدي تطبيق هذه الإزاحات على كل حرف في HELLO" إلى تحقيق ما يلي: " تم إزاحتها بمقدار 10 مواضع لتصبح "R". KEYKE الكلمة المفتاحية حرارة التعليم LAT WINS N MINGT MNU 14 b MIN L 1 J . M L S MIN DIIM 2 A MN H xx MIN STATUTVJWJX A WX D W W о N V "E" تم إزاحتها بمقدار 4 مواضع) لتصبح "". MINI MIN HTT MIN 2 120

الدرس الثاني: التشفير في الأمن السيبراني

خوارزمية تشفير فيجنر

شرح خوارزمية تشفير فيجنر

. ப וד "L" تم إزاحتها بمقدار 24 موضعا لتصبح "ل". MINT 8 14 0 A I MN I J 3 LMN " T W MINIS 110 A 12 W M 10 E " M ५॥ 3 UMW Sw X 425 A D L E MI LI 20 V N V "I 1 MINOLT 910 WWXX WEX D 7 "L" تم إزاحتها بمقدار 10 مواضع لتصبح "V". L L MN VIWIX & 2 17 2 1 H 7 AV " F a 1 MIN MNI VWNY 9 A G A M MNX 07 о DI u 刊 3 UTV W A A B L + + h MN MINI L 2 J N 13 ULWW A B 2 E VI о Y a e minimini mio M W xv ZAD "" تم إزاحتها بمقدار 4 مواضع لتصبح "S". L I D T 15 t 1 L ци 1x N 22 A M&E 3 T Λ 15 M N !! LL UMWA I MIN W& A B + 0 J L M Π x V . H MNE A 310V W A M 15 E: U + LIMIN Y MIN M a 3 VWV Wh N 上 L W B L E G L M W X V A IT C 11 D MYQ M . 의 MIL X N VWN 0 ΤΙ 1 3 W MIN وفي هذه الحالة فإن كلمة " HELLO" المشفرة بواسطة خوارزمية تشفير فيجنر وباستخدام الكلمة المفتاحية "RIJVS" "KEY" لفك تشفير الرسالة يتم إجراء العملية العكسية ليتم إزاحة كل حرف في "RUVS" إلى الخلف بالمقدار المحدد للحرف المقابل في الكلمة الأساسية "KEY". تشفير الرسالة (Encrypting the Message) يمثل نظام اسکی (ASCII) نظام ترمبر يتكون من مجموة ومور قياسية تمثل جميع الاحرف الانحدبة الرقمية الإنجليزية de genere encrypuplaintext, keyword): #Calmon-the length of the keyword keyword length = len(keyword) eaven andrarter in the Neyword to its ASLI VOUE keyword as an ord(1) 101!!! keyword] #Convert each character in the plaintext is ASCH value وزارة التعليم

الدرس الثاني: التشفير في الأمن السيبراني

شرح خوارزمية تشفير فيجنر

شرح شرح خوارزمية تشفير فيجنر

تشفير الرسالة بخوارزمية تشفير فيجنر

شرح تشفير الرسالة بخوارزمية تشفير فيجنر

plaintext_int - [ord(1) boun plaintext] phurext=" Loop over each chemicter in the plaintext both are collaintext_int] Calculate the cw charnaver by adding the ASC value of the plaintext #chiorre und the coresponding key word character (mudala 26) value=[plaintext_inti) keyword_as_inti keyword_length] % # Convert the new character back a string and end to the arding us converts the value to its ASC representation as an uppercase pre ciphertext=chrivatus 1) return ciphertext del vigenere decr/pichertext, keyword: Calculate the lengre of me beyword keyword Jungth(keyword) Convert each character in the keyword to its ASЄll value keyword_as_ne-Tordli) for In Keyword Convert nach character in the pliantes to its ASC!! value uphunex_mord() for i in ciphertext) plaintext=" #Low over each character in the anhertext han ciphertext_in] #Culculate the anamol character by فك تشفير الرسالة (Decrypting the Message) tucking the ASC value of the #compending keyword chometer from the viphertext chometer (modi 251 value=[ciphertext_int-keyword as Intl keyword length 11%26 Carven the orgmal character back to a string and append it to the plaintext adding us converts the decrypted value bark to its ASC representation as an uppercase letter planext chirvatur (65) retum plaintext اختبار التشفير (Testing the Cipher) encrypted message vigenere encrypt THERE ARE TWENTY THRIE ITEMS IN THE INVERATURY", LEMON) pundumcrypted message) decrypted message vigemere decrypt(encrypted message. "LEMON") Dint(decrypted message) ELOFREEDSGEAQBGJXFVERIFWGPQEHVYXFVREMZIRYXAFL THERETARETTWENTYTTHRELTITEMSTINTTHETINVENTORY وزارة التعليم 2013 14:45 122

الدرس الثاني: التشفير في الأمن السيبراني

خطوات تشفير الرسالة بخوارزمية تشفير فيجنر

شرح خطوات تشفير الرسالة بخوارزمية تشفير فيجنر

فك تشفير الرسالة بخوارزمية تشفير فيجنر

شرح فك تشفير الرسالة بخوارزمية تشفير فيجنر

اختبار التشفير بخوارزمية تشفير فيجنر

شرح اختبار التشفير  بخوارزمية تشفير فيجنر

خوارزمية ديفي- هيلمان التبادل المفاتيح The Diffie-Hellman (DH) Key Exchange Algorithm خوارزمية ديفي- هيلمان التبادل المفاتيح هي بروتوكول تشفير للاتصال الآمن عبر شبكة غير أمنة، حيث تسمح هذه الخوارزمية لطرفين بإنشاء مفتاح سري مشترك يمكن استخدامه لتشفير الرسائل المتبادلة بينهما وفك تشفيرها. المفتاح الخاص المستخدم 1 751AGOGC 24097009 صالح السيه مستحلم . المفتاح العام المستخدم 2 : الفتاح الخاص لمستخدم 1 مستخدم الفتاح العام أستخدم 2 شكل 39 تقتيل خوارزمية ديني ملان شائق الخليج مثال: المفتاح الرقي المشترك للمستخدم ، والمستخلع 2 75LA696C 28097009 الفتاح الفرق المشترك المستخدم 1 والمستخدم 2 الاستعراض كيفية القيام بعملية التشفير بشكل مبسط سنستعرض مثالاً باستخدام أرقام صغيرة. مع العلم أنه في التطبيق الواقعي يتم استعمال أرقام أكبر بكثير لتوفير أمن كاف. 1 يتفق الطرفان في البداية على عددين أوليين كبيرين. على سبيل المثال، 5 ) معامل جذر أولي) و 23 ( معامل باقي القسمة) كما يمكن أن تكون هذه الأرقام عامة. 2. يختار بعد ذلك كل طرف رقما سرياً، بحيث يختار علي الرقم 6، ويختار أحمد الرقم 15 مع العلم بأن هذه الأرقام خاصة ولا يجب مشاركتها . 3 يتشارك الطرفان القيمة العامة مع بعضهما ، بحيث يحسب علي باقي قسمة (Mod 5 على 23 فتكون النتيجة 8 ويحسب أحمد باقي قسمة 5 على 23 فتكون النتيجة 19. 4. يتبادل علي وأحمد هذه القيم العامة. 5 يحسب الآن كل طرف السر المشترك، بحيث يحسب علي باقي قسمة 19 على 23 ويحصل على 2 أحمد ويحسب باقي قسمة 8 على 23 ويحصل أيضا على 2. احمد معاتبع عامة مفاتيح خاصة قدر عامل 2 2 mind FB هكذا يكون علي وأحمد قد اتفقا على مفتاح سري مشترك، وهو (2) في هذه الحالة) عبر قناة غير أمنة دون إرسال المفتاح السري نفسه، سيحتاج المتنصت إلى حلّ مسألة لوغاريتمية منفصلة معقدة لمعرفة المفتاح السري : وهو أمر حسابي صعب ويستغرق وقتا طويلا خاصة عند استخدام أعداد أكبر. وزارة التعليم

الدرس الثاني: التشفير في الأمن السيبراني

خوارزمية ديفي هيلمان لتبادل المفاتيح

شرح خوارزمية ديفي هيلمان لتبادل المفاتيح

إعداد الخوارزمية (Preparing the Algorithm): Imrandom imp hashib #Moditar exponentiation (trase "exponent! &modules delmi explbase, exponent, modulust pow(base, exponent, modulis) # Generate a lane prime number del generate large prime(bits-2048) www.random.getrandbits(bus) 1 Command to create a prime number adh_key_exchange- تنفيذ عملية تبادل المفاتيح Implementing the Key Exchange): Agine an large urme numbers and g p generate_large_unime() generate_large_prins() Each party spies a private key all_private_key general_large_prime() ahmed_private_key = generate_large_prime!) Each party computes their pubic key all_public_key mod_exple, all private key, p) ahmed_public_key=mod_exple, ahmed_private_kay, p) Eucli party alchanges thor public by and computes the shared ret all shared secret mod_explahmad_public_key, all_private_key.) ahmed_shared_secret =mod_expjall_public_key, ahmed_private_key.p) #venty that the shared secrets mate assert all_shared_secret-ahmed_shared_secret #Optionally lich the shamed secret to derive symmetric Ke reunshared_secret_hash Produce the shored secret key shared secret-dh_key_exchange() print Shared set shared_secret) توليد المفتاح السري المشترك (Generating the Secret Shared (Key): Shated secret: 74b40ad75c4d76edcef424bcb1e27be104c60c22072e0aad65b5a29b60d1ddab وزارة التعليم 124

الدرس الثاني: التشفير في الأمن السيبراني

إعداد خوارزمية ديفي هيلمان لتبادل المفاتيح

شرح إعداد خوارزمية ديفي هيلمان لتبادل المفاتيح

تنفيذ عملية تبادل المفاتيح

شرح تنفيذ عملية تبادل المفاتيح

توليد المفتاح السري المشترك

شرح توليد المفتاح السري المشترك

الأمن السيبراني والتشفير وسلسلة الكتل Cybersecurity, Cryptography and Blockchain لقد اكتسبت تقنية سلسلة الكتل (Blockchain ) في السنوات الأخيرة اهتماما خاصا في أنظمة الأمن السيبراني. فهي سجل لامركزي مفتوح يستخدم لتسجيل المعاملات بشكل آمن، ومع ذلك لا تعد هذه التقنية محصنة ضد الثغرات الأمنية والهجمات السيبرانية، أحد المجالات المثيرة للقلق في هذه التقنية هو العقود الذكية (Smart Contracts) ، وهي عقود ذاتية التنفيذ مكتوبة برمجيا. ويتم تنفيذها باستخدام تقنية سلسلة الكتل (Blockchain). على سبيل المثال، تخيل عقدا ذكيا مصمما لإدارة معاملات سلسلة التوريد، ففي حالة وجود خطأ في البرمجة أو ثغرة أمنية في هذا العقد الذكي. يمكن للمهاجم استغلالها للتحايل أو لتعطيل عملية سلسلة التوريد. وقد يؤدي هذا إلى أنشطة احتيالية أو إلى وصول غير مصرح يه إلى المعلومات الحساسة. ويوضح الشكل 3.10 تمثيلاً مرئياً للعمليات التي تستخدمها تقنية سلسلة الكتل (Blockchain). يتم قبول الممكلة تمت الكتلة إلى جميع العقدية عليك سلسلة العشاء كتلة سيات جديدها حركات تم سافة الكتلة الحسية إلى السلسلة تم الموافقة على الحرية 310 تعثر عبد الله الحمد ومع ذلك يمكن أن تساعد تقنية سلسلة الكتل (Blockchain) في تحقيق الأمن السيبراني بطرائق عدة، بما في ذلك: إدارة الهوية (Identity Management): يمكن لسلسلة الكتل (Blockchain) إنشاء نظام إدارة هوية آمن لامركزي يمكن المستخدمين من التحكم ببياناتهم ومشاركتها مع الأخرين حسب الحاجة، فعلى سبيل المثال: يُمكن لأنظمة الهوية المستندة إلى سلسلة الكتل تخرين هويات المستخدمين والتحقق منها، مما يصعب سرقة بياناتهم على المهاجمين. أو تغييرها. إدارة سلسلة التوريدات (Supply Chain Management) يمكن السلسلة الكتل (Blockchain) إنشاء نظام إدارة سلسلة توريد آمن ومفتوح يسجل جميع المعاملات في سجل غير قابل التلاعب، فعلى سبيل المثال: يُمكن لأنظمة سلسلة التوريد المستندة إلى سلسلة الكتل تتبع حركة البضائع والتأكد من عدم العبث بها أو تزويرها. العقود الذكية (Smart Contracts) يمكن لسلسلة الكتل (Blockchain) إنشاء عقود ذكية آمنة ومؤتمنة، والتي بدورها تُساعد في تقليل مخاطر الاحتيال . من تنفيذ المعاملات على النحو المطلوب، فعلى سبيل المثال يمكن للعقود الذكية القائمة على سلسلة الكتل ( Blockchain) أتمنة عمليات معالجة الدفع، مما يُقلّل من مخاطر الاحتيال في الدفع. والتأكد. الشبكات الموزعة Distributed Networks) يمكن لسلسلة الكتل (Blockchain) إنشاء شبكات أمنة غير مركزية، والتي يمكنها المساعدة في تقليل مخاطر نقطة الفشل المفردة (Single Points of Failure)، والتأكد من توزيع البيانات عبر عقد متعددة. فعلى سبيل المثال: يمكن للشبكات القائمة على سلسلة الكتل إنشاء أنظمة مشاركة الملفات من نقطة إلى نقطة بشكل أكثر أمنا وفعالية. تخزين البيانات (Data Storage) يمكن استخدام سلسلة الكتل ( Blockchain) لإنشاء أنظمة تخزين بيانات آمنة وغير مركزية، والتي يمكن أن تشاء في تقليل مخاطر خروقات البيانات، والتأكد من أن البيانات المخزنة غير قابلة للعبث، فعلى سبيل المثال يمكن لأنظمة تخزين البيانات المستندة إلى سلسلة الكتل تخزين البيانات الحساسة مثل: السجلات الطبية، أو المعلومات المالية رارة التعليم 1445 1x5

الدرس الثاني: التشفير في الأمن السيبراني

الأمن السيبراني والتشفير وسلسلة الكتل

شرح الأمن السيبراني والتشفير وسلسلة الكتل

124 تمرينات حدد الحملة الصحيحة والجملة الخاطئة فيما يلي .. يحول التشفير النصر غير المشفر إلى معلومات يمكن قراءتها . 2. تُستخدم المصادقة للتحقق من سلامة الرسائل. 3. تعد سرية البيانات أمرا ضروريا للاتصالات داخل المؤسسات المالية. 4. يؤدي التشفير دوراً حيوياً في تأمين تصفح الويب 5. لا تستخدم الشبكات الافتراضية الخاصة (VPNS) التشمير لإجراء الاتصالات الأمنة. 6 بعد تشفير المفتاح المتماثل أسرع وأكثر كفاءة حسابيا من تشقير المفتاح غير المتماثل. 7 يُستخدم الاخترال بشكل أساسي لتشفير البيانات. 8. يستخدم المتسللين أسلوب تحليل الشفرات للوصول إلى البيانات المشفرة. 9. تتكون شبكة الثقة من المستخدمين الذين وافقوا على التوقيع على المفاتيح العامة لبعضهم البعض. 10 تصدر هيئة الشهادات (CA) شهادة رقمية تربط مفتاحا عاما بهوية لكيان محدد. صحيحة خاطئة صف المبادئ الأساسية للتشفير وكيفية عمله. زارة التعليم

الدرس الثاني: التشفير في الأمن السيبراني

حدد الجملة الصحيحة والجملة الخاطئة فيما يلي: يحول التشفير النص غير المشفر إلى معلومات يمكن قراءتها.

شرح حدد الجملة الصحيحة والجملة الخاطئة فيما يلي: يحول التشفير النص غير المشفر إلى معلومات يمكن قراءتها. حل حدد الجملة الصحيحة والجملة الخاطئة فيما يلي: يحول التشفير النص غير المشفر إلى معلومات يمكن قراءتها.

صف المبادئ الأساسية للتشفير وكيفية عمله.

شرح صف المبادئ الأساسية للتشفير وكيفية عمله. حل صف المبادئ الأساسية للتشفير وكيفية عمله.

حدد التطبيقات المختلفة للتسلية فى العالم الرقمي الحديث. اذكر الأنواع الثلاثة المرئية الخوارزميات التشقير وزارة التعليم

الدرس الثاني: التشفير في الأمن السيبراني

حدد التطبيقات المختلفة للتشفير في العالم الرقمي الحديث.

شرح حدد التطبيقات المختلفة للتشفير في العالم الرقمي الحديث. حل حدد التطبيقات المختلفة للتشفير في العالم الرقمي الحديث.

اذكر الأنواع الثلاثة الرئيسة لخوارزميات التشفير.

شرح اذكر الأنواع الثلاثة الرئيسة لخوارزميات التشفير. حل اذكر الأنواع الثلاثة الرئيسة لخوارزميات التشفير.

6 صنم تمثيلا للتشفير بواسطة المفتاح غير المشمائل. الذكر مزايا الأنواع الرقية الثلاثة الخوارزميات التتغير وعيوبها. وزارة التعليم

الدرس الثاني: التشفير في الأمن السيبراني

صمم تمثيلا للتشفير بواسطة المفتاح غير المتماثل.

شرح صمم تمثيلا للتشفير بواسطة المفتاح غير المتماثل. حل صمم تمثيلا للتشفير بواسطة المفتاح غير المتماثل.

اذكر مزايا الأنواع الرئيسة الثلاثة لخوارزميات التشفير وعيوبها.

شرح اذكر مزايا الأنواع الرئيسة الثلاثة لخوارزميات التشفير وعيوبها. حل اذكر مزايا الأنواع الرئيسة الثلاثة لخوارزميات التشفير وعيوبها.

7 حلل كیفید استخدام شبكات التقة للتحقق من صحة المفاتيح العامة في التشفير. الشرج كيف يمكن للمتقين استخدام تحليل المشفرات للوصول إلى البانات المنفرة. وزارة التعليم

الدرس الثاني: التشفير في الأمن السيبراني

حلل كيفية استخدام شبكات الثقة للتحقق من صحة المفاتيح العامة فالتشفير.

شرح حلل كيفية استخدام شبكات الثقة للتحقق من صحة المفاتيح العامة فالتشفير. حل حلل كيفية استخدام شبكات الثقة للتحقق من صحة المفاتيح العامة فالتشفير.

اشرح كيف يمكن للمتسللين استخدام تحليل الشفرات للوصول إلى البيانات المشفرة.

شرح اشرح كيف يمكن للمتسللين استخدام تحليل الشفرات للوصول إلى البيانات المشفرة. حل اشرح كيف يمكن للمتسللين استخدام تحليل الشفرات للوصول إلى البيانات المشفرة.