Contenu connexe
Similaire à Asawefcg (20)
Asawefcg
- 1. 1
الرحيم الرحمن هللا بسم
واالحصا الحاسوب دراسات كليةء
دهب محمد :علي االسم
بابنوسه ـ :السودان الدولة
واالحصاء الحاسوب دراسات كليه ـ :كردفان الجامعة
الحاسوب :علوم قسم
:البريدalidahab52@yahoo.com
المقدمة:ــ
( للتشففرCryptographyا د ال فف(يودفالري ا اسففتمد وقد طويل تاريخ )
نحو قبل0444ور لح و فف(يفالحش (د ال ففووانفس لن لافل ور لا و ففوفسا
لا لاد السففان ا ا وفلو ) والنان الولو ت الحالر الح(ن نت لن واسففرا
و ففاس الدنلو ان الرحال و ) (ي ففالحس ن ا الر ( ال ن ا لن ( ففس ور
و الدول الس(ار وراي اجل اة كأ ( التشر استمدم .فام ل شن ان و الح هام
ا ست(ات ان.
التز نحدفام ففف ا و ن ففافتي ا زنتر و ففوظفالحاس زجهزة لن ففيفالواض ايد
0694نأرقام الرترنل ان الرحلو لحراي وسففففامل ( تول اليفففف(ورو ففففبي ز
(Digital)الرؤث(ة هو ال الرزيد ل ن (ى.تم ز و ز ان د (تول ي ذلك و
شففف(ك قبلIBMلنلل ( تشفففر ط(ي تبون (ب ل وان السفففبح ندايران حلو
- 2. 2
ت سرData Encryption Standard DES(ي التشر (ق ال (تحتب والتن )
و ( فرفالتش ففراس تاريخ لن الرح(ولافتب(ن قدز تأ (ب ل لحال ل ففوسو
. الرال الروار ال لن ي قتيا ا ان للرحلو
لنالحام0694زث لا ور ت ودثفففففففف(ها فود الواضفففيكل (نشفففيف
لراد واDiffe & Hellman)تم نحنااللاف اإلفالد( ففففرفتش ال
الحام الررتاحPublic – Key Cryptographyجديدة ط(ي ( تول لك ك تم و )
و ال زد تحون التن و ، الررتاح ل لتباSecurityفرف فلو فانفالس لن تحترد )
الحل فففحونIntractabilityال ل للرشففف )لالروريفففل وغارينمDiscrete
Logarithm Problemبحت ز الحام الررتاح (ة ل لأد السان ا ا فلو و ، )
ل .( التشر ال لن واسع ااترام ذان و واضحفالحام ن0694ترفكفلف
وشا رايرستفففلر وا (فففادAdleman, Shamir, Rivest)زول اكتشاف )
حتر ( تشففففر ط(يففففففففففدةع التواق لك ك و الحام الررتاح فلوال(قرDigital
Signatureفففنف (ي ال ه ا فلو وا زطل و )RSAزسرا إلو نسب ).ها تشر
فففففففالف تحتردRSAفلوز تتر فففرياض ففالفسزو ففحونفناليوان الم لن د التح
و فففال(ياضل الحوا ل تحل لن ففتمدفالرسFactoringالو لألرقام )(ة ب ال ل
Prime Integers.)ففتمدامفناس وففحونف ل فففشتم د ل فففال(ياض وان الم
ط(ق استحداثل تحل فلو حتردا ة كرو و جديدة.فل الحواافللرش ق ب الت ال
ل لتحل ة كرا (زكن ط(ق فلو الحنور جهو لن اة الح زفا ) الحل اليحب ضال(يا
قد وان رانالن إد .ل الحواه ا زو ول ال الر ا ا لن (ا كب ا د ت زظه(ن
ا د التننتام حل ي لم )ف الRSA( غزInsecure.)الحام لن0691زوجد
EI-Gamal(ة ل فوففلف ذلك لن فدافحترف (ة كب وة ن فعفيترتف ( التشر فففوف )
الحفام الررتاحPublic-Key Scheme. )
ال و رالره (تااالر ودا( تول او الحام الررتاح ففففتمدامفاس لن حالمالر حفففففواض
ع التواق. فف ال(قررقرن ع توق ففا إي تم ففد لdigital signatureوذلففك )
ففالف ط(ي ناستمدامRSAك وفففت لكفففإي مفففتوق افففرقر عفففط(ي ناستمدام نEI-
Gamal).)
تاحللرر يدجد ط(ق ف حالب زد،حامالان لر وان فففففالتحسففففرفالتش ان(
الرتول(ة،ا والوان نم استر(ن الس(ي واثبان. س(يحوضع تم د لللكاسان ق
Standardsه ا ت واسففتمد ( التشففر فلو تشففترل والتن تحت ونوو متلر )
و ال ان وت (وي ت تم ،ذلك إلو ضال لحال.إ ل ش ن الحرلن ق ب الت لن سان ا ال
Security Products( ل )لن ففلون الر فف و ال فانفلب ت ( وتول (وي ت ب
فلو التها تحا لن الربو ترحان الرل نش ات الرحلو.واسع
- 3. 3
0-9( ففففرفوالتش ففانف رحلولا ففف و ز :Information Security and
Cryptography ):)
ان الرحلو ع ل حانت ففففوففسInformationرهو كر هانأنفففففففففف )
Understood Quantity)ه ا ي (فففففس تأ ها ن يتحلق ا ل ل لك ل )
ان الرحلو و ز زد .ا رهو ففافزيي ود ي زد ي ( ففرفالتش فلو حتردا ان الرحلو
فانفلب والرت فففالفالح فلو فكفذل لن فدةفحتر ط(ق فدةفف فلو فدفتحترstate and
requirements.)الرحلو و ز لن فت(كفالرش ال ل يتيفي زد ًاجد الرهمان
دول ال لن لمي الاداف ه ا ان.نحض الرحلو و نأ الرتحل الاداف0.0:
فففوظفالحاس ان فففبفوش و الز فففاركفالرش زنتر كل و ز لاد ،الحروم فلو
:ونان ثالث تتألف
-)(اكز زو (كز و ز.الحاسبان
-ان الرح و ز. (ل ال
-.تيال ا قووان و ز
يراو تاجتحو ال ن اي متلف لحد ففففبانفالحاس (اكزsecurity
measurements.)كوارث زو ورايتها ي الر(اكز زد او الول ان الر
.زل الز ،الح(يق ،يانان الر نل ح طب.الخض تحرو زد ي البواي لاد لك كد
ا سفففت(اق ا ، اإلراان ان و اله نل المارج الوشفففاطانالسفففر تالنففففففففع
Eavesdroppingك ،الخ )ففففففففو ز نأنها لها (يوت زد ير ن اي الر ه ا لفففففففف
ارجفExternal Securityو ال . )فل الداInternal)،)كل فلو،وال
نتام ل ا ستمدمت وراي ن اي شرلتسبالحاو و (ة س ان نالل
و زaccess control mechanism،( غ ففولف الو ن لرحاو (اقب زنتر
، ف(ففالشد فترفالرس فلو التح(ف انIdentification)،)ن اي و ) الخ
لن ل الحا ر ا لل ي ففحفوالي فففالرواس ار ت ا نل ففبفالحاس ارج بق ت (ى ز
ونان لر زيام ل وراي ، سب الحا، سب الحاست(ات إضال إ سخ نففففففسب وا
Backup،)الخ.)(الكن الجزا ان فف (ل ال فانف الرح زد فارظف الت زظه(ن
الرش(وف ( غ ول الو ن حاو حتم . سبالحا زجزا ناقن لالنتهاك ضا(تح
فافتوشان الرح. (ل ال( غ فولف و زو اح ن فف (ل ص ل ت (ب ل(ففش،فن
ا ا و ز ففايانفففففنوف لن وضحها ويالج(اإلو و يؤال وي توالرزيام
زم ال.))
- 4. 4
( غ فولف و ها فل يتم زد ير التن ان الرحلو وراي (ب ل ( فرفالتش فتمدمفيس
( ففرفالتش لاد لك ل . كال ( غ للحراي (ى ال ن اي الر وال ود ت والتن فف(فنفش
انان الب وقوافد تيال ا قووان لحراي ا ب ت ير. زيام الر
الحرل إدالولPrimitive)( فرفالتش فرل او ( فرفالتش لحلمEncryption))
الحباران فلو رلتح ففففف ا ففففانفوس ان فرل ف بارةف وانMessages))
ل ترن إلو وتحولهاحووبل فتفالرس فدا اإلط(اف ل ل لا. فوفي الرالتح إدويالن
زنه نح ) الحل ففحب الحل دة ح ان الحباران فلو (وتؤث تحرل التنان اف حد
( التشففر فرل .الحرل ال إلن الحدو وسففاملEncryption)فف إلو انان الب تحويل فرل ان )
وج ،نال واسب ح(ل ندود ذلك ز كلرا ة (ا ال ان اإل فدم إلو اق(ظ ود ت نحففففففالهدف إد .) رتاح و
الميو ضراد او الحرل ه اprivacy)وت نا وذلكاو و وال ( ز شمص زو مر ني ان نالرحلو راظ
شر(ةال لتي فرل لاد ( ز جان .شر(ةالر انان الب إلو ول و ود يرل ي الل زولئك وتو ، يو الر شمصال ( غ
Decryption(. ل ال تها إلو الرشر(ة انان الب تحويل فرل زنها زو ،( التشر فرل ن ف ان
زن كلالحدين ( فففرفالتش ترCryptosystemsفففتنوافاس وندود ال ال لن )
ن لح اليحون فلو تحتردReverse( التشر تحويل )Encryptionافدة ك )
ال لالتيففالSecure Communication(زكن او د ا ( التشففر إد .)
الشمي إثبان .الشر(ة ولتي ( التشر فرلAuthentication))زساسن جز او
. الميو يرنل و وال اتوا و. الشمي إثبان ( لتول ت(ون ال ان و ت إلو نحتاج( التشر (يولان ان
إلو و ح وث ن(ني وم ت نها ل ال(قر ع التواق ا ز .ان اإلج(ا ه ا لرنل فففف ا
قت الو تم را و ن ، ح تاح نرر حالج الرtimestampنا لا )ي(نيع الوث
فلو (ة ففففللس (ي فففرفالتش ان و الت ه ا فففتمدامفاس ير . ح وقت لن فففئهافوش
ق(ص ل ش إلو ول الوز زو شت(كوسي و.( ز
وس ح تحويالن روف ن ( التشر وارز ار ت ا يتمInvertible
Transformations)الحام الوتام تدفو )General Systemنتام ،)( التشر
Cryptosystemففامفنفت ح(ف يف فففللسفففففهفول زو )Systemففلف ففافالفح إد .)
Parameter( فرفالتش رتاح يدفو التحويالن ه ا حد تحويل يمتار و ال )
Enciphering Keyفاحفرت ففففففهولفللس زو )Key( ففففرفالتش فامفنوت نحون .)
Cryptosystemال ففففوصفالوي كل زامدا ، وارز ف فبارة نأنا )ففففر(ةفرش
. و الرر ي والررات ، و الرر
والتن ان ان والر ر الرح ن الب(وتوكو فد ا إي تم ق(ود فدة الل
وثففامق فف فففففنواس ففان الرحلو توففاقففل فوففد ففان الرحلو فف و ز وتؤ ففل تتحففا
ي ل ها تح ير ان الرحلو و ز ادافز ود ت ا ًابغال.) ي ا يامز ل
4
- 5. 5
ال اللففا زج(ام ففان و ت لفف تت ل ن الب(وتوكو و فف فففففال(يففاض ففان موارز
Procedural Techniques)(ب ل وان ال و وافففد نففال لتزام ا لففك وكفف )
نت(وف ة زو ود ت ففاملفال(س ففف ففوفي ،ًالن . لون الر الوت إلو ففولف الو
الب(ي فتمدامفناس وذلك ة فافلإلس الحرل ه ا تتح(ب زد ير وقد ، متودقبل
مول ( غ شمصNot Authorized.)
فانف الرحلو الل ي ل ن ل فافه تح ير فف و ال فأدفل فادف الو نحض لن
.ان الرحلو تلك ل تس ف سؤولالر زيام الر الوث الل ًايزي ل سهانر
الت و الز الرت(ان الل اا نيففورة ( تت لم انان الب ل تسفف ط(ي إدنودثت
ور ت ثم الورق فلو يتم كاد د ل ان الرحلو زد ناو ا ز نانا الب ور ت لن
.ن تيا ا زنتر الل سالهاإر وير س واط ساميو فلو المزد يبي ل
د ا .ان الرحلو حتويان ( وت فخفنس ان إ او فلفوي و ال الرلحوظ ( الت إد
فد يحرل زد د ففففترفس زو ع ففففتفيسالرمزون ان الرحلو ز ل ففففخفالوس
الو فانهفش ود ت الوات فخفالوس ع جر واد ًا ت(ون إلفرل إد . فلف ال فمفالوس
ه ففا فالف انت زو زد فافور ن ، ففففففحبف فف فرل (تحتب الورق فلو فانف الرحلو زد
ل حا ال ه ا ونوجو .زة الرر ان الحرل (يحتب ت(ون إل زجهزة ع ان الرحلو
( الزيامن الر ففففيفالوس فلو تحترد التن و ان للرحلو و ز تأ ل يت لانا ة
ان الرحلو الل ق تتح و ال زاداف ول ان الرحلو ل ون ل لتس ستمدمالر
.نرسها
ال(قر ع التواق (تحتبDigital Signaturesفففففففاسفالس وان ال زود )
و .ان الرحلو و ز لن مد ففففتفالرسيد حد ال ها فل تبوو التن ل ت ال ان ه ا
فدرفي فحف إثبان ،ار اإلن فدم (ففالحي الرنال ل فبفس فلو وها والتن ان المد
التح(ف ،انان البIdentificationة والشها ،)Witnessان زساس تحلم نحد .)
تاننك ع توق رلف ر ك فلو التحلم اد نا ، نتا الHandwritten(ب ل )
التح(فIdentificationور يت ع التوق لاد ففففالفتي ا ع حاقدالت (فر ولن .)
الشففففميفففف للهوي ترم جز ود ي ن لIdentityإد إلو ع التوق ا ا ن (ي .)
ز ر جز ود يUniqueالتمويففل ،للتح(ف لفف فففففوس ويمففدم ففففمصفللش )
Authorizationزو التنبت ،)Validationال ناستمدام .)ت(ون ل ا ان رحلو
تحديد ة إفا إلو تحتاج ع التوق (ة ل لاد;ز ر ا فففففش ففففاطفنبس ود ت إد وان
للروقعSignerستوساخ ا (يحتب .ها فل الروقع ان الرحلو ف ل ست ود وت )
ت(ونن ل اElectronic Replicationط البسفففففا وتهو لن ( ز او ع للتوق )
- 6. 6
إل ع توق إضال إد نحغايف لن ( ز فع التوق وشأ فلفقب وقح ( غ وث و
الترااTriviality.)
التح(يف (ب ل ال(قرن ع التوق مدمففففتفيسIdentificationنل نالجزا )
، ح هازج ، ح ففففمصفش……افتا .تمويلها ففففحف بتالتن لوظ الر )
الت و دوي ال ع التواق ففتمدامفاس فلو دود ففترفالرستح(ي غ(ب ترنل فففبحت ز نرن
ل ففوس (ويحتب د فترفللرس ول(يد ز ر ال(قرن ع التوق ود ي زد ي .فمصفالش لك ل
ق التح لك كو يلالتمو ،للتح(يفValidation(ة ل د ل ال(قر ان الرحلو لن .)
للروقع ز ر شففف ف فبارة نبسفففاط سفففت ل إنها ،(نت ة إفا إلو تحتاج ع التوق
Signer)ح ( وغ ). الروقح ان الرحلو فلو ًاترد
لحد يحتاج ذلك د ل ت(ونن اإلل فففيفالوس لن ان الرحلو و ز إلو فففولف الو (ب ل
. انون ال الرهاران و ان و الت اامل
- 7. 7
0-6( التشر :تح(يف :Cryptography:)
التشرففب (فف ارةفراسفالرتحل ال(ياض ان و التفنحفتاا دو ز (
الرحلوفففففففففن انفففففففففالوثوق لConfidentiality،)انان الب ل ا تData
Integrity،)إثبفففففشمي انفففففوون الEntity Authentication)وإثبان
انان الب يدر شميData Origin Authenticationن ل ( التشر ).إد
ف بارة ف راوإن ي ل ان الرحلو و ز يد لتزو ل فففففوس ف بارةفف رو
.ان و الت
( ففففرفالتش فامفنت (ة لCipher Systemان )فافر إففالروثوق فانف الرحلو
(ي نفففو حفففي نحفففحوااا ودا رهو ( غ( غ للشمص.فولفالرمفز وادو
يحت شمصفففففب (بففففو ح ارةففففيحي زوفففف(سل ) ها فل لففففالرشرفففف(
Cryptographer)إلوالحبار بل ففتفسالرحت(ب ففروفيس ةInterceptor.)إد
او ( ففرفالتش ادفة الزياmaximize)إلوالحدففوفالقي(ب ل الت(ت لحدم
را إالوراذج نر(اقب وذلك و الرر اران ت ا فد ص ل ت لاد لك ل، ان الرحلو
ل تر بول ( ال النوامإلو. الت(ت نوع تالك ا
الت يح(ف إد ير( شريازيه ا شر(ة لتي وفدم س(يال تان ال فلم انا فلو
تان الف( غ قبل الس(ي. ف الرموللحل نالوسبفكدراس ( التشر مفلانفايحفو
ففافف قدلالف، السووي ت تم وقدففففقب (هففففلتميين،ففانفف ال(ياضنا زل
Francois Vite 1540-1603و )John Willias 1616-1703. )ففففف
وجهفففنتفففال(ياض (فففان، الحدينفففلانفففسران ي(ى الإلوياWilliam F.
Friedman 1920(ب وال )Lester S.Hill 1929الحالر الح(ظ لن . )
النانزا ا لن (ا كب ا ااترا ان لل(ياضففف فففبي،ال الرذلك فلو كرنالHans
Rohrbach 1903-1993و ا الران لن )Alan Mathison Turing 1912-
1954لن )،لت(ا إنA.Adrin Albert 1905-1972و )Marshall Hall
b.1910الر اترام ا لهرا كاد )ت. الرتحدة يان الو لن ل الح ا ا لن زايد
يففايا الالتن ال(ياضففنت(ي تشففرل الحالن ( التشففر فلم لن هرا ورا لحبت
الفففففففداNumber Theory،)روفان الر نت(يGroup Theory،)
ق الروCombinatory Logic،)د التح نت(يComplexity
Theory،)ان الرحلو ونت(يInformation Theory.)يرزد(يوتإلو
وفلم ب الت ان ال(ياضفف جز انا فل ( التشففر ل و.الحاسففبانفلون الح
ذل،كفل يحرلود ي الل الحاسبان فلرا لادففففق ( التشر وففففدبي زا لهماترام
فرلننرا تزايديتحلقنأنتر،ل ففففالتشقوافد،انان البان فففبفوشففففالحاس،بان
تواقل ذلك ففففترالفش.انان البإدز ال(الكبفرلو اللالنتهاك ح(ب او
- 8. 8
و ر ول واتجال كا لا فلو لكذ لن رداحتلك وك الدرج فال ز.ففففر(انفالش
( شر الت فلم ي(تبييا زيفلم ع ش(ا با ارتباطااإلج(امCriminology.)اواك
(ق تت التن ر الريا الحديدإلوفلم،اإلج(امحها (لق يا ا وافتاري تتؤكد (
الشر(ة ل تحل ان فرل اح ن.ارتها وإ
فففبي ز( التشفففر لن ارو ت ااترام اواكفلو والرت(كز (اف التل اكتشفففاف نحد
إنتاجلل كتوز (Code Books،)( ففففرفالتش اكوان وت(ك م ففففرفتي ونحد
ان الر. ت(ون ل وا(كسفففف (ب ل ذلك نحد ت(ون ل ا الحاسففففبان اسففففتمدم
الشفففر(انفففبحت وزالحالر الح(ظ لن الشفففر(ان (سففف ل ناجح ن حاو اواك
. النانالحاسب (تحتبففففففانزجهزة (الربل ، ( تشر كراكو ل كا ل نش المر
ه الم الحالنسب الما ن تيا ا لن س(فن شارااانت وا ر ياللالتن
تنبتزدفلم او ( التشر. حل
0-04( التشر زاداف :Cryptographic Objectives:)
0-الس(ي زو يوالمPrivacy or Confidentialityنس(ي وتراظ ا :)
. ها فل لالطالع الو لديهم ي ال ناستنوا ع ر ال ف ان الرحلو
2-انان الب ل ا تData Integrity):فففف ( تت لم ان الرحلو زد التأكد
. ح(ول ( غ ط(ق نواس زو مول ( غ زشماص قبفل
3-التح(ف زو وون ال شمي إثبانentity authentication):التنبت
زتراد اق ن ، ط(ل فففبفواس ح ، ا فففمصفش وون ال اوي(Credit
Card)
0-ال(سال شمي إثبانMessage Authenticationيدر ):التنبت
. انان الب يدر شمي ثبان ن يح(ف زييا واو انان الب
1-ع التوقSignature)ل ط(ي :). وون ك الو ان الرحلو (ني
9-ففففالوفاليAuthorizationق(ار زو (ى ز وون ك إلو ففففالوفالي ل ن : )
. ا ش لرحل حترد
9-اليفففالو دوValidationان لليفففالو ون ز ف سففف ( لتول وسفففامل : )
. راا يا زو ان الرحلو حال او ستمدام الرمول
9-فففول الو (ة سفففAccess Controlر الريفففا الو فففول الو (ويففف : )
الرمول وونان للزواز ت ا ذانPrivileged. )
- 9. 9
6-تيففففديقCertification):وون ك نواسفففف ان الرحلو فلو ق الريففففا
. وثوق
04–الوقت إثبانTimestamping:. ة الروجو ان الرحلو إنشا وقت ل تس
00-ة فهافالشWitness)الب(ا :)وون ال ع ا ان حلو وجو زو فافإنش فلو و
.
02-ستالم اReceipt)-. استلرت قد ان الرحلو ناد فت(اف ا
03-د التؤكConfirmation-. زرسلت قد ان الرحلو ناد فت(اف ا
00-فف الرلOwnership-فلف ن لن ففوون لل فانوننف ال الحق ( لتول ففل فففففوس
. (ي ا الو الريدر
01-الشفففميففف را إAnonymity):لن الرشفففت(ك وون ال اوي را إ
.ان الحرل نحض
09-ار اإلن فدمNon-Repudiation):او فففانفس ان التزا ف ار اإلن وع
. زلحال
09-ا اإللRevocation):. اليالو او د التأي سح
الز الرشفففارك انتر كل و ا الحروم فلنتتالف الحاسفففب ان وشفففب و
ونان ثالث:
-. الحواس )(اكز او (كز و ا
-. (ل ال ان الرح و ا
. تيال ا قووان و ا
:وان (زط نأرنح الاداف ه ا وضع
0-الوثوقConfidentialityاللها تروع و ح د ف بارةف ان : )
ان الرحلو حتويان ح(لتالك نا الرمول الشماص فدا الرشت(ك ع جر ف
فف و ال رهوم (يحتب . فانف الرحلو ه ففاSecrecyفافل (ا )فف الوثوق فلف ل
والميوPrivacy.)
2-نان ا الب ل ا تData Integrityد ف بارة ف )إلغ(اب ه وج
ففففروحفس ( ال (ان الت اوتواها نUnauthorized)ا ا ق ولتح نان ا للب
ترتلك ي الهدفان اإلالط(اف قبل انان الب حال ففففش ل( ال. مول
(فففففالحش نفل فان فرل فانفان الب ف حفال فففففففففلفففففرففتشInsertion)ففالح ،ف
Deletion)واإلواللSubstitution.)يزدبل فتفس ود يرا قا فالفال(س
- 10. 11
فلوزد إثبانالحبتحوي(اا يتم لم ارةزثواففففالفاإلرسوزدي الحدوزديود
فلو را قاإواللفبارة ند كاذن فبارة. ش(ف
3-فففففففففميفالش بانإثAuthenticationتتحلق ر وظ زو د ف :فبارة )
التح(يف ق نتحIdentificationففت(كفالرش كل فلو بق ت ر الوظ ه ،ا )
تيال ا لنTwo Partiesالرشت(ك الط(اف زد و زييا ان الرحلو وفلو )
نحيفففها تح(ف زد ها فل تيفففال ا فودإلوان الرحلو يمص ا ا ز . ( ال البحض
ان الرحلو ًا شمي انق ت زد ل الرستلرل الل وك زرسلت التنففففففتاريخ ك
ففإرسفففففففه له ،فالفاإلرس ووقت ان الرحلو حتويان و ان الرحلو الفمفس ي فباظفالس
: ارا س رم ور إلو زفاله الما فلو ًا افترا ( التشر
ز-وون ال شمي إثبانEntity Authentication. )
ظ-انان الب يدر شمي إثبانData Origin Authentication.)
انان الب ل ا نت ًا ضرو نا تزو انان الب يدر يشم إثبان ط(ي زدData
Integrity.)
لن انا ا ا نستوتجإثباني الشميزدالح بل لرست وا ر ود يبارةزد
يدراا ق يتح;ي الحدو وادزد( التو فلو را قا ود ينأناشمص
ح.( ز
0فدم :ار اإلنNon- Repudiationوالتن ر وظ زو د ف فبارة : )
و ك زو تروعونEntityلك ل . زج(اما تم ففففانقفس فرل زو تحهد زو ( يو زد )
نل ويول فودففففزاعفالوف ا اDisputeتم ا ار إن لن الرشت(ك الط(اف ن )
ا ا لحل و ح ل ففوس ( تول ل زفرال اتماذه.الوزاعففالوس ه ا (تول يتمل
ثال ط(ف ف(اكفإش فرفيتي ح زج(ا اللوثوق.فلفالر(س فلو يزد
فلو را قا ود يار اإلنقد انا ويدفن لت(ة نحد اذظ الزرسل.فبارة
او ( فرفللتش فنففاسفالس الهدف زده ا تحديدالوت(و ان ال كل لن الاداف
.ان والحرل
ل الش0.0يوضيان زساس: ارتباطها ر وك ( التشر
ضالإإلو( شرالت ادف لاد ذلكال(سال حل ل اوزوقانل ( غ ل السلراك إل
قبلففماصفالش( غ. الرمولإدحاول زوة إلفا( ففرفتشre-encipher
)،ة إفاسال إرسال (ال نرن–( يرنل الحال ه ا لن لانا ، ح ح يورة ن
ي لك ل ، ( كب ون ازدن الحا ه ا نل لروع تشد (و تشر اه ت اواك ود ي.
- 11. 11
وان ز اواكوالتن ( شرت) ان الساس انا زو تدفوزوان الولPrimitives
وها تمر ير وان ال ه ا واد ان الرحلو و ز ( تول لن مدمففففتفتس والتن )زو
رها تEvaluated: نل (تاا فدة الل )
0-و ال ستوىLevel of Securityاليح الما ه ا : )( التحب ون
كرفففففففففوه اففففففففاQuantityغالبا . )تح اوان الحرل فد م راا او ان (نرر
ستمدامنا لون الرس زويحبي ن ل ) ا وال الرح(ول (ق الالادافي الر.ة ا
فتوىفس يح(فو الود الل ا نالزفلوف(وروفالي الحرل ر لفففففاطفإلوبف
الافدافا وا ة الرياانا زول الش ل فا يسروWork Factor.)
2-ر الوظFunctionalityان الول زد : )Primitivesج تد د تاجتح )
ه واج (ب لزوان الول زو ار ت ا ويتم . و ال اداف ز فد ق تح
تلك لحال الل.ان الولزو ااوان فففففففففاسفالس(الكنحد فففففس لحال
ففامصفالميافففففاسفلسان لألولوالولز تتر التن تلك ان اراا ت ا تم فففس التن
نرحال.(زكن
ل ش0.0ف تيو :زاداف( التشر
Arbitrary Length
Hash functions
One-Way Permutation
Random Sequences
Symmetric-Key ciphers
Arbitrary Length
Hash functions(MACs)
Signatures
Pseudorandom
Sequences
Identification Primitives
Public-Key
Ciphers
Signatures
Identification Primitives
Block
Ciphers
Stream
Stream
Unkeyed
primitive
Symmetnic-
Key
Primitives
Public-Key
Primitives
Security
Primitives
- 12. 12
3-الحرل ط(قMethods of Operation:)فتحرالفاس فودلن ان الولط(ق
زو ففامصفي لوا (تته لأنها تووف الن د و تووف. متلر زانلأ ا لهنقد ا
ان الول ه ا ودا اد نا ود ينحد نايدتزوًاحترد الوظامرففففلوظفزس فلو
Modeزو ر الوظ الحرل ).ستحرال ا
0-ياز النPerformance:)لن ان الول واود ة كرا إلو ( فففففتش زنها
حففف وظامرفففن زو لن تش زسلوظMode of Operationذلك فلو ،كرنال )
ان ت قد ( ففففرفتش وارز لأدRatedالبتان نحد )Bitsالواودة النان )لن
. (اا تشر ير والتن
1-ستمدام ا سهولEase of Implementation( يش ا ا . )إلوحون
ق التحزدالولPrimitiveجاازي وال لن )ا وا فرلشتر يفففففففلو ل
تور لن د تحالولا زان (ن لنزويا اHardware
.)
0-00لو لحان ففففي :ار وزلفففففففاسفزسand ConceptsBasic
Terminology:)
لحان ففالري نبحض يلم زد ا فل ( فرفالتش فوعفوض لن فصفالرتمي زدوار الل
فولف الو اجل فتمدفالرسإلوالل ه تور يتم لرا لهمفرفالتش ان وارز(
. الرمتلر
إدقد ( شر الت نتاميأواودةفدة ن،غروف نالايح،ازان
و ا ود جزHardware)زو،ج ن(نااره ت ا يتم غ فففففالي ه ا واود
رتاح نواس.( التشر
0:ن ا( التشرEncryption domain and codomains)
0st-إلو ( تشالتح(يف دي زن ها فل لق ي ة حد وفAlphabet of
Definitionفل كرنال ، )فذل وفكA={0,1}دي ن ا تسرو ،فالنوام(
Binary Alphabet )لا ترن ير دو زن و(ف كل لأد ح(وف او كرا .
. النوام الرقام نسلسل
Mالحبارة سفاو سرو ت روف إلو ( ش ت :Message Space)ود تت .M
لن (فوي وزو دي الن الح(وف روف ضر وز (ال سلسMيسرو
ح فففففالواض بارةالحPlaintext Messageففففيفالواض الوص تيفففففار نا زو )
Plaintext)ود ت د ل لك لMالرقام فلففلسفسوز ر زو النوامفانفوس
Computer Codes.)
- 13. 13
C( شت :إلو( شرالت ساو سروت روفCiphertext Spaceون ت و )
لها ففش زو تها فف تمتلف والتن دي الن للح(وف ون الر وز (ال فلففلسفس
Formفلف ال الحبارة ف )M(فففوي زو زد . )C(فرفالرش الوص فروفيس
Ciphertext.)
0-02ففف(ي ففففرفالتش التحويالن :Encryption and Decryption
Transformations:)
Kالررتاح ساو تسرو روف إلو ( شي :Key Space(فوي كل ،)
kرتاح يسروKey. )
(فوي كلeإلو تانعkkεe(فوي لوا يحد )MإلوCها فل لق ويeE
تحرل زد ي .( فففرفالتش ال فففروفتس وeEكال لنتر زنها زو اا ت ا
ن ونالح (شر إلو وضي نص تحويلBijection.)(فوي كلdتانعإلو
kkd( التحب لأد ، ).dDتحويل ان إ إلو ( يشCزلوM( آ نرحوو
:c → mdDالشر(ة لتي تحويل زو ) الشر(ة لتي ال ها فل لق وي )
rmationDecryption Transfoال ق ب ت فرل زد . )eEفبارة إلوm
Mεmالحبارة ( فرفتش إلو ( ففتش ا ًة فا )mالدال ق ب ت فرل ا ز.dDإلو
شر(ة فبارةcc ε Cللحبارة ( التشر لتي ة فا ن لها شار ل )c.
( التشفففر تحويالن روف تتألف ( التشفففر ط(يK: eeEا و )
روف انلها يε K: ddDكل زد ونما الشر(ة لتي تحويالن )e
kواود رتاح يوجدkdاد نحe
1-=EdD: ( ز ونرحوو
(m))=me=(EdD
(فوي ل لm Mل ي .فره فلو قفنالشر(ة انا زو ( التشر ومCipher. )
ي الرراتeوdزو لا ويشار رتاح زوج إلو (اد يشفن اناe ,dود ي زد ير )
eوd. تساوياد
إلو لوحتاج ( تشر نتام نوا (ب ول السان ا ا وفلو:ايلن
0-الواضح الحبارة ساوM.
2-الرشر(ة الحبارة ساوC.
3-الررتاح ساوK.
- 14. 14
0-( التشر تحويالنK: ceE.
1-تحويالالشر(ة لتي نK. :ddD.
( تشففففر تحويل كلk’E( تشففففر وارز نواسفففف يح(فEفا ان والتن
تاحر و ع ر للK’زو التحويالن ناقن ف زاا ير و لوازدط(ي ز ير الررتاح
ف ( تشر(ى ز( التشر تحويل ون ح او الشر(ة لتي تحويل ورا ن ، ).
وارز فففروفتس( فففرفالتشفففافزييفففر(ةفشCipherر الوظ ان والتن ، )
. الشففففر(ة ولتي ( التشففففر فرل لن الرسففففتمد ال(ياضففففإذاكانتو ززو
فلو الحراظ فلو حتردة وارززسفففلوظزوالموارز تحرل ط(ي، ففف(يفنس
نها لدة وارز تسففروRestricted Algorithm.)ن زان الموارز
ا رااات دة الر،ا تاريمهاو لد او (فففففالحاض الوقت ن اي لر رالم ( غ
( ن ال تتيففر، الرسففاوونال لاناإذاففدل اكتشففف ا شففمص واد ودث
و ز، (ي ال( ت ع يست شمص زو لانا. الموارزالحدي ( التشره ا ول
الررتاح ناستمدام ل الرشKeyنففففف لا ويشار )kفد زو ود ي قد الررتاح ا ا .
( كب.م الالررتاح ساو يسرو و الرر ي الررات دىKey Space ).)كل
و الالررتاح فلو تحترد ففففتمدفالرسزوي الررات،)ففففف ترا فلو تحترد ول
. الموارزيحون ا ازدير الموارززدتحل.وتحلل
زنتري ( التشرزد: فا لبان ت ثالث ق تح
0ي الشر(ة ولتي ( التشر تحويالن :زدل ل كرؤة ود ت.ي الررات
2ي الوتام :زد.ستحرال ا سهل ود ي
3:فف و زفف ي الوتففامزدفلو ي ل تحترففدفف و زفلو ن ول ي الررففاتفف و ز
الموارزE،D.
0-03الحرل ئ الربا :الساسن لن:وش ال لن الرستمدم ( التشر تام
لن ففتمدفالرس ففر(ةفالشي وش الق تح زدزادالافففتتواس ح طب فرل
رام ال والت(وف هان طواالر بانوالواجزو، الرحايلن ق تح ل يت و
( التشر نتام لن:الرستمدم
0الروثوق :زوالتحويلReliability،)
- 15. 15
2:و الSecrecy، )
3الس(ف :Rapidity، )
0الر(ون :Flexibility، )
1قتيا ا :Economy. )
ود تزاربانل الرت ه ا، ففففبفنسفلو يدل بها ت(ت لاد فام ل فففففنش ول
.تها زار( التشفففر نتام لن لون الر لالروثوقوزجهزتاتحونان إج(اا( لتشفففر
و فوصفني فلو ها ب ت فودحول و فحفاضإلوفوصفني،فر(ةفشيزدتتر
ي ح ل ش ن سب وا و ز نرت(ة شر(ة ال ول (شر الر للوص ستلر الر ه ال
الوص فلو ففولفوالحي التبان وندودففلنف ال.ال كاا زو النها لور تحوناي
نتام س نوا سل (الر ان الرحلو.( شر التسامل (ال ( شر ت س(ف تحون س(ف ال
وال. الواضي الوص فلو والحيول ولها وس(ف ان رحلو
ن قوي فالق واكاو الففففاظفوس فلو اودارا ا لتز فففف(ففوالس(ى ال
لبان والرت للت(وف ا وول(ى الن تولق التنو ال. والس(فإدزقيوود
و الاغل لنالوقانان للرحلو سب نالو ا و الهدف ان ود تالر، هر
نالس(ف ييحو لك لإلفدا(ة كب رج. و ال
0-00الشر(ة ل تحل :Cryptanalysis:)-
زو ففففيفالواض الوص فلو راظالح او ( ففففرفللتش ل ا ال هد ال إد،تاحالررزو
الفدا يسرود نبساط زو الرتويت س(ي نيورة )كالارا.)إدالفدتم ا
ف الت(اضهملوزنهمول الو ل كا ود يرلإلوالر(سل ن ن تيا اوالرس.بل ت
ل تحلفبارة الشففر(ةلن وها ة اإلسففترا (ب ل ال(ياضفف ان و الت راسفف ف
زو التح(ب حاولإوباطDefeatان و الت )، (ي فففرفالتشنرحوو زو( زففففس ل(
.ففر(انفالش(فففس لل قانل ففر(ةفالش ود تإذاكادا نادففيفالواض الوص تحديدآو
الررتاحفالوص،(ف لرشرزوالررت تحديدفاحفالواضي الوص ان الرحلو زوج
–الوص.(فرفالرشإدو ح لحبارة فيفالواض الوص فت(جاعفاس فلم او فر(ةفالش ل تحل
ففولف الو ندودإلو.الررتاحففيفالواض الوص ففت(جعفيس قد الواتج ففر(ةفالش ل تحلزو
.الررتاحضحف يوجد قدلن و وال ( التشر نتام لن(فففف الو يؤإلونسان تامج
الررت فدادف لففففففففففل تحل ( غ فلفوسفففففام الل احففففففففففالتح ففففروفيسفففففففففف(ب
Compromise. )
- 16. 16
الوت يزدان انتتا ترلك التن فحفالواض فوصفوالوي (ي فرفالتش ي الررات
سبن ر ضح ود ت توقحزنهان توتجش ل لها تحل ير والتن شر(ة يوصف
ا زالواضي الوصزو. الررتاح
إد( التشر فلمCryptographyل والتحل م التير ع ل يتحا )لألنترالتن
ن اتيفففففا (تولو زSecure)زوففففر(ةفالش ل تحل فلم او ا فل
Cryptanalysis. )إدح(ب انا ا فل لق ي نتام زو( للمزونتهففففاك ا
Compromisedفر(ةفالش ل تحل فلم ففنواس )إذاالحبارة فت(جاعفاس اد نا كاد
فلف الزولن فتمدمفالرس الررتاح ح(ل ندود (فرفالرش الوص فيفالواض الوص
ب الت ان ففلل(ياض فالن فصفنتمي فر(ةفالش لتي فلم يتحلق . ( فرفالتش وارز
ويأنل وها ل(عنت(يففففوترال اففففنت(ي ،الفدا،اإلويا(ب وال.
ففففر(ةفالش حلل فلو يCryptanalyst)زدكل لن جدا (ة كب قبل ذو ود ي
فر(ةفالش حلل فلو لاد لك ك . دا ج حانها فتفاس فلو درة ال لديا واد ول الح ه ازد
طب نال الوتام وول نانويال ان الرحلو مدلوا فلو ففففلفيحي، اتا وارز ح
لففففففي ت افففففف، الزويران وال الحباران اق س و حتوىيام اإلوالوص لل
الحشو ، نال الواضيRedundancy).
إذاالواضي الوص لحص استوتاجا ير و وال وتتم سلسلت الررتاح تلك ا
فلو حتويان لاد ،القلق فت(جافافاس ير فيفالواض الوص نحضبلحلل
را قا ود ي قد الشففر(ة حلل لاد ، ذلك فلو فالوة . الشففر(ةزييففااسففتوت فلواج
التن الموارزت زنتالررتاح ا ا نل . لبدايتها فتمدمفالرس فلففلسفوالتس ، الررتاح
. را ففحفض (يحتبنل زتور ففتمدمفتس التن ي الررات تلك ان ر ففحفالي ي الررات فلو
فففرا ا او للواودان طويلرا ضفففح افتباره ير رتاح زو لاد ، وال كل فلو . ر
إذاان نتتا ا : ايلن تلك اياماإلول ا لا ،زوالتراثل (يته ، ضيوا ت(ك
،زو. الحدو تحد وقت لن توقحا ير
فامفالوت تح(يف ففل فففففش ان ففففر(ةفالش لتي فلم ففل فففففش (تحتبSystem
Identification Problemواد )وا ن او ( ففففرفالتش فلم ادفر زنتوالتن
نوا ( فففرفالتش نتام فلو . ها فل التح(ف فففحفييزنترففففتتي نح (ي فففرفتشف
. ها فل التح(ف ا اجل ناليحون
ول ال ير اوازدم فففرفتي فرل او ( فففرفالتشزنترل وتحل . ( فففرفالتش
شر(ة الCryptanalysisلحرل و الرح سم ا او )ستو اتضي الوا الوص اج
غالبا ففر(ةفالش حلل لاد الحرلن الواقع لن . الررتاح ح(ل ندود (ففرفالرش الوصا
و يدهترايازيالررتاح ستوتاجناضالإإلوالف لي ي شرلي . ضيالوا الوص
- 17. 17
Cryptology( ففرفالتش فلم كال )Cryptographyففر(ةفالش ل تحل وفلم )
Cryptanalysis).
اد ل(يود ه ود لرا ا ولWilliam F. Friendmanالشر(ة ل تحل لاد ، )
والوص ، الرحد الررتاح ، الحام ( التشر نتام ، الرستمد الل تحديد فلو يشترل
شر(ةال ل تحل .يحتاج ضيالواإلواليح الروضع لن ح اليح ساملالو ق ب تي
لا ، شر(ةال ل لتحل شامعال .ول الرب هد ال ي ل ست ل ان (وو الر الرسال د
. (الرتول الوقت لك ك ل ،
وتحل ( التشرفففته ارا الشر(ة لففف(ادفففتاافففراس (ففف( التشر فلم
Cryptologyفلو رديحت راوه كل ، )( الن راوداا (ويؤث( افلرات لن
وي لت وان ففتحس فعفوض (ب ل حو زتحلهو وال واود جان فر(ةفالش ل
ان و ا حل ل(زكنجان ة كرا( آاح الو فلو الحيففففول ر الوا ود ي .
و ، الرهر ه ا لنزدهو ال كل . ال الر ا ا لن فففامحفالش ان فففلفالرش فرل
حت ن قد النان الحالر الح(ظ لن فففحتفوض التن ففففس ال(م–فلوالقللت(ة ن
(ى وز–لنولزنترنحض لن ن الرحاو ه ا كل ل ، الحدو ( ففففرفتشا الود
فلو ، لافان تواجاالقل. ا جزمإده اا فففالشلن ا كل متلر ود ت ففوففس
. والحش(ي و الحا (د ال
إدنحض لن ففففر(ةفالش لللرحاد الوكالن قتواز إلنجدتو و ، لافر
الحب ه ا ، كسفف(اا ير شففر(ةطبحا ي ارةإثباتها. ول ح ندرجإدقولنول
ير ، (البح يحون اثواد وال(قم (الب يحون واود ال(قم كاد اذا ذ الرشفففهور رير(ز
ول وتو ان الب(ي قبل الشفر(ة ه ا (س كففففففستمد ا وففففففوازودثالحاسفبان
. ذ ال ال ان الرحلو (تول فدم او ذلك لن والسب ، ت(ون ل ا
در تشارةاإلإلوزدلرحدل سبنالو سانالح دي(ان التزولوظ الر الوقتلرك
ا نالوقت ة حد ان الرحلو ( شر ت نتامو ل( كب ت(ون ال سب وا جهاز (قا ست ية
ا إليال(قم وز ر كالل ال. تحويلها الر(ا لر ال م نح
د ا. (و شرت نتام (سك يحون اذا لوح(ف، الشر(ة حللزوي كرا الحدولق
حدوال ا ا لن يرت(ب نالا ، تاالرح لن ا فلزدندال ل ا ال الرح(ل يالد ود ت
( شرالتeالشر(ة لتي ال وd.ناإلضالإلوالحديد يرلك قد الحدو ا ا لاد ، ذلك
انب ال ان الرحلوففففالفاإلضنال )ان ففففامفإوين ل(ح ، اللرحتوى
. الخ ، ال(سال وضوع
إديحوزام الفدا ع جر ل ، (فففرفالرش الوص فففافنحي لديا د نالتأك الحدو
ع فففتفيس وا و وال الررتاحزدفففتمدمفيسdفففر(ةفالش لتي (ب لCه ا . اح نو
ل الش لن وضح الحال0.2.
- 18. 18
ل ش0.2. الشر(ة (س ل الحدو ان لحال :
0-01ان الموارز و ز :Security of Algorithms:)
دار فلو تحترد إنها ، و ال لن رمتل جانر رالرمتل ان الموارز (تول
(س ل لون الر لر ال كانت إذا ، ان الموارز ه ا (سك (ب ل لون الر يحونال
فود ، ففففر(ةفالرش انان الب ر ق (اكب و ح وارزالرحترل لانا ذلكزد
ه ا ود تالموارزو ز(اكب و ح وارز (ففس ل لوظ الر الوقت كاد إذا .
و ز وارز ود ت قد نها ل ذلك فود ، و ز امها لب الرشفففر(ة انان الب وقت
(فففس ل فف(وريفالي انان الب كر اقل (ر نررتاح ففر(ةفالرش انان الب كانت إذا .
المفبفنس ذ الرحترل ذ ال ي . اد ز ود ت زد الرحترل ذلك لحود ، وارز
ر ق لاد ، (ى ز ناو . ففففر(ةفالش ل تحل لن يدةجد ان و ا راام جديو ناا
امرا انان الب ر ق ود ت زد جدا الرهم ناا . الز ع واقصتت نانا الب حتم
و ال (س ل لون الر لر ال اقل. لحرايتها لون الر
فففودس ك الحالم ففوففLars Knudsen(فففس ال التال النواع )لو
: وارز
0لن ال (س ال )Total Break، الررتاح د ي الشر(ة حلل : )kاد نح ،
(C) = PkD
Encryptor
e
Decryptor
d
Key generator
Ene
my
M M
C=e(M,K
)
K K
- 19. 19
2الحام ستوتاج ا )Global Deductionالشر حلل :)وارز د ي (ة
نديلف،Aالئ ،فإلفو(C )kDالررتاح ح(ل ندود ،K.
3ستوت ا )فففالرحلن اجInstance (Local ) Deductionالشر(ة حلل :)
. رت(ب (شر لوص الواضي الوص د ي
0ان الرحلو فففتوتاجفاس )Information Deductionفففر(ةفالش حلل : )
فففففيحيان الرحلو ه ا . ففففيفالواض الوص زو الررتاح وول ان الرحلو نحض فلو ل
و ان الرحلو نحض ، الررتاح ل قل نتان ود ت زد يرففففففففففالوص ففففف ول
. والخ ، الواضي
زنه الموارز ف ال يفش(وط ( غ و ز اUnconditional Secure)
و ال (ففففرفالرش الوص كر ت هرا وال لنان حلو يوجد كأد ، الحدو ا يرل
ة الوسفففا شفففر(ة ي ل لاد ، الواقع لن . الواضفففي الوص اسفففت(جاع (ب ل كال
One –Time Pad )كل . ة حد ( غ وار ح (س لل قانل ( غ ان )زنتر
( ففرفالتش(ى الففاطفنبس وذلك ، ي ل (ففرفالرش الوص وم ا لن (فففس لل قانل ان
ح الب لحاونرحدن وداوا و الرر ي راتالر كل ف( ارا ل ق تدق وإذاكاد
ففالووش وة ال وم ا ا فل لق ي ا ا . حوو ذو الواتج فيفالواض الوصBrute
Force Attack. )
زا تر ااترا ( التشر فلم يبدو(وزكنفففنأنترا وسان ان التن ( التشررة تح
. (س الإدتح الموارز(تبو زا وسانComputationally Secure)
انا زو) قوي ها فل لق يإذا، الرتول(ة نالروار كسففف(اا اد نا ي لما زا وال
زو. بل الرست لنإد. لالفت(اب رتووا ود ي الرتول(ة الروار تحتويا ا
د التح ان ق يرلو: متلر وسامل نحدة وم ا
0د تح )نانا البData Complexityل كرد لون الر انان الب كر : )
إلو. وم اله
2حالالر د تح )Processing Complexityلتور لوظ الر الوقت : )
ل الش ل فا ا فل لق ي ا غالبا ا ا ، وم الهWork Factor. )
3المزد فانفلب ت )Storage Requirementsك : )ففلون الر اك(ة ففال فف ر
. وم اله لتور
0-09ل ا ال ة الوسا شر(ة :ONE –TIME PADS:)
ط(ي اواكتتي ( شرتفنأنهاذانو زالوسا شر(ة ها فل لق ي ، تاة
One –Time Padلن هاففففالفاكتش تم )0609قبلMajor Joseph
- 20. 21
Maubrgne،Gilbert Vernam)افتة الوسا شر(ة لاد ، يا اOne –
Time Padالبداي ط(ي فف ا وال ف فبارة انThreshold
Schemeة الوسا شر(ة لاد ، سال ال الواو . )(One –Time
Padفففتفس لإ. فففوامفالحش الررتاح و(وف (ة كب (ار الت فدم روف
و(ف كل فلفالر(س فتمدمفيسة فافوس فلو الررتاح و(وفPad(ب ل )
ستمدام نا ( شر الت يتم . (شر الر الوص ي ل واود و(ف ( شر تسل زوظرع ال
نباقن29Module 26ف ة ففافالوس ففر(ةفلش الررتاح وو(ف ففيفالواض للوص )
One –Time Pad ). )
ل واودة بارةولح ، ودوا لر(ة ففففبيفنالي مدمففففتفيس تاحالرر كلوم ي . ي
ة ساللو ستمدالر يرحان ال ز (ي ذلك ونحد الحبارة ( شرنت سل(الرزوستمدمي
. الش(يي لن ع الر نرن
نال0-0:
إذا: ان الحبارة كانتONETIMEPAD
: ان ة الوسا الررتاح سلسل وادTBFRGFARFM
: او (الرشر الوص لاد ذلك فودIPKLPSFHGQ
نسبزد:
O + T mod 26 = I
N + B mod 26 = P
E + F mod 26 = K
ا وا
ال(بزدالرتويتEavesdropperول الو ع يست )إلوف الOne –
Time Padان (ي ال ه ا لاد ، الحبارة ( لتشففر الرسففتمد )و زا نالل
Perfectly Secureنص لحبارة )نص فبارة زو ع تساوو لانا ح (شر
. م الح نورن كانتا انل ر واضي
نسففبزد، (ك ت تسففاوو اوترال او رتاح تسففلسففل كلزدالررتاح و(وف
الوص ل تحل ع يست تها نواس والتن ان حلو يرلك الحدو لاد ، ) ا شوامف تولد
. (الرشر
- 21. 21
0-09:ار زل: رياض
0نت(يفف :ففان الرحلوInformation Theoryتم :)اإلفالدنت(يفف ف
فففدينفالح فانف الرحلولولفامفالح لن (ة0609فففففانودفش فلفقبClaud
Elmwood Shannonتم وقد )ة إففازوراقفاقبل البحنIEEE.
2الدق وفدم نت(ونن ا :Entropy And Uncertaintyان الرحلو نت(ي : )
ان الرحلو كر تح(فAmount of Informationو ح بارةف لن )نأنها
حد النو الز (ت (ب ل ن لو الر تان البEncodeو الرر حانن الر كل )
. الحبارة لتلك
و ح فبارة لن ان الرحلو كر ان تMنواسفففله ز (ي ، للحبارة نت(ونن افففا
H ( M ).
الواوالتاريم،الحام لن لانا0606فففانودفش لاد ،فففيفزوضن الت(اني
فادفل فتفالوق فكفذل ففو . ن فففففافتي ا ففونت(ي ففالح(اري ففالح(ك فامفلوت نت(ونن ا
لن . ان الرحلو لرحتويان ان كر ت اسففففتمد نت(ونن االنترزيام الرلاد ،
الح رج ، اق ال (تول حدمل ان ف بارةف نت(ونن االوتام ل و ، ففففوامفش
ان ل تستمدم نت(ونن ا لاد ، لك ل . لالنتهفففاك فافح(ضف ييبفففي د فامنفزيف الر
الدق فدم ع الر(تب ان الرحلو يانحتو ، ان الرحلو يانحتوالدق وفدم ،
(الرته تيف التنالساسن. للحشوام
نت(ونن ا لاد ، الحروم فلولولن اس فبارةBitsاوn2logو ،n
ن ت ففو ح فارةفلحب نت(ونن .ا ففو الرر فاننفالرح فدفف اوزييففففففافافقته فدمفف
Uncertaintyا فود فففت(جافهافاس لوظ الر فففيفالواض الوص نتان فد وان ، )
. الواضي الوص ح(ل (ب ل (شر نص لن رع ت الحبارة
3الل حدل :Rate Of Languageا الل حدل : ): و
r= H ( M ) / N
وNالل حدل . الحبارة طول اوزي ل اإلنيأن متلر م ق فدة1.0
bits /letterو1.5 bits / letterنالوسبإلوقفف ل (ة كب مN.زكدشانودزد
. الوص طول فلو تحترد نت(ونن ا
لق الر الرحدلAbsolute Rate)لوالح او لدالقيوالتن البتان لحد
. و(ف كل لن زاا (ت يرإذااواك كادLلاد ، و ح ل لن الح(وف
: او لق الر الرحدل
- 22. 22
L2R=log
نت(ونن ا او ا افوفالقيلل فبفنالوس . ل فتفالرس للح(وفزي ل اإلنلالرحدل اد
او لق الر262logووالن او ،4.7 bits /letters.
الحشوRedundancy)لولها ز (وي ، لDتح(ف ،تن كا:
D= R-r
إذاكفففالرح ادفففل دلفففالل نفففففزيف ل اإلنافففو0.3الحش لاد ،فففاو و3.4 bits
/lettersيحون ا ا .زدالل لن و(ف كلي ز ل اإلنرل يح3.4ان الرحلو
. (رة الرت
0الوو سال :فففدةUnicity Distanceنالوسب : )فففلوول ن فبارةnلاد ،
(شر نص فبارة شر(ة ترتي سوف والتن الرمتلر ي الررات فدإلونضي وا ص
الل نورن حوو ذوففففلف الو يح ) ر الرمتل ي رات الر فد حد ال ا ا لاد
: التال نالي
1-nD–H (K )2
الوودة ففاوفس ففانودفش ف(فUnicity Distance، )U،وزطلقها فل
الوودة ن لك كUnicity Point، )نأنهانح (الرشففر الوص ر ل (ي الت
زدالح ان الرحلو روعEntropyمدا زا نل ا الر ففففيفالواض الوص لن )
لررت نت(ونن افنت فد يساوو ( التشر احف. الرستمد (الرشر الوص ان
حتم لنزنتراالتواظ(ي ( لتشر( symmetric systemsساو لاد ،
تح(ف الوودةتن كا:
U = H ( K ) / D
الوودة سففال و تؤإلوفدم ضففرادو الInsecurity)إذا(ة فف كانت
ل ، جداتيرو زإذا. فال كانت
دول ال0.2لرمتلف الوودة سالان ن يحالطوال.
1نت(ي :د التحComplexity Theoryوه ط(ي (تول د التح نت(ي : )
ارد ت انها . ان والموارز (ي التشففففر ان و الت لرمتلف الحسففففانن د التح ل لتحل
كل اد تمب(نا ان الرحلو نت(ي . تها و ا وتحد ان و والت (ي فرفالتش ان الموارز