SlideShare une entreprise Scribd logo
1  sur  138
Télécharger pour lire hors ligne
1
‫الرحيم‬ ‫الرحمن‬ ‫هللا‬ ‫بسم‬
‫واالحصا‬ ‫الحاسوب‬ ‫دراسات‬ ‫كلية‬‫ء‬
‫دهب‬ ‫محمد‬ ‫:علي‬ ‫االسم‬
‫بابنوسه‬ ‫ـ‬ ‫:السودان‬ ‫الدولة‬
‫واالحصاء‬ ‫الحاسوب‬ ‫دراسات‬ ‫كليه‬ ‫ـ‬ ‫:كردفان‬ ‫الجامعة‬
‫الحاسوب‬ ‫:علوم‬ ‫قسم‬
:‫البريد‬alidahab52@yahoo.com
‫المقدمة:ــ‬
( ‫للتشففر‬Cryptography‫ا‬ ‫د‬ ‫ال‬ ‫فف(يود‬‫ف‬‫الري‬ ‫ا‬ ‫اسففتمد‬ ‫وقد‬ ‫طويل‬ ‫تاريخ‬ )
‫نحو‬ ‫قبل‬0444‫ور‬ ‫لح‬ ‫و‬ ‫فف(ي‬‫ف‬‫الحش‬ ‫(د‬ ‫ال‬ ‫ففووان‬‫ف‬‫س‬ ‫لن‬ ‫لافل‬ ‫ور‬ ‫لا‬ ‫و‬ ‫ففو‬‫ف‬‫س‬‫ا‬
‫لا‬ ‫لاد‬ ‫السففان‬ ‫ا‬ ‫ا‬ ‫وفلو‬ ) ‫والنان‬ ‫الولو‬ ‫ت‬ ‫الحالر‬ ‫الح(ن‬ ‫نت‬ ‫لن‬ ‫واسففرا‬
‫و‬ ‫ف‬‫ف‬‫اس‬ ‫الدنلو‬ ‫ان‬ ‫الرحال‬ ‫و‬ ) ‫(ي‬ ‫ف‬‫ف‬‫الحس‬ ‫ن‬ ‫ا‬ ‫الر‬ ( ‫ال‬ ‫ن‬ ‫ا‬ ‫لن‬ ( ‫ف‬‫ف‬‫س‬ ‫ور‬
‫و‬ ‫الدول‬ ‫الس(ار‬ ‫وراي‬ ‫اجل‬ ‫اة‬ ‫كأ‬ ( ‫التشر‬ ‫استمدم‬ .‫فام‬ ‫ل‬ ‫ش‬‫ن‬ ‫ان‬ ‫و‬ ‫الح‬ ‫هام‬
‫ا‬ ‫ست(ات‬ ‫ا‬‫ن‬.
‫التز‬ ‫نحد‬‫فام‬ ‫فف‬‫ف‬ ‫ا‬ ‫و‬ ‫ن‬ ‫ففا‬‫ف‬‫تي‬ ‫ا‬ ‫زنتر‬ ‫و‬ ‫ففوظ‬‫ف‬‫الحاس‬ ‫زجهزة‬ ‫لن‬ ‫ففي‬‫ف‬‫الواض‬ ‫ايد‬
0694‫نأرقام‬ ‫الرترنل‬ ‫ان‬ ‫الرحلو‬ ‫لحراي‬ ‫وسففففامل‬ ( ‫تول‬ ‫اليفففف(ورو‬ ‫ففففبي‬ ‫ز‬
(Digital)‫الرؤث(ة‬ ‫هو‬ ‫ال‬ ‫الرزيد‬ ‫ل‬ ‫ن‬ ‫(ى.تم‬ ‫ز‬ ‫و‬ ‫ز‬ ‫ان‬ ‫د‬ (‫تول‬ ‫ي‬ ‫ذلك‬ ‫و‬
‫شففف(ك‬ ‫قبل‬IBM‫لن‬‫لل‬ ( ‫تشفففر‬ ‫ط(ي‬ ‫تبون‬ ‫(ب‬ ‫ل‬ ‫وان‬ ‫السفففبح‬ ‫نداي‬‫ر‬‫ان‬ ‫حلو‬
2
‫ت‬ ‫سر‬Data Encryption Standard DES‫(ي‬ ‫التشر‬ ‫(ق‬ ‫ال‬ (‫تحتب‬ ‫والتن‬ )
‫و‬ ( ‫فر‬‫ف‬‫التش‬ ‫ف‬‫ف‬‫راس‬ ‫تاريخ‬ ‫لن‬ ‫الرح(ول‬‫افتب(ن‬ ‫قد‬‫ز‬ ‫تأ‬ ‫(ب‬ ‫ل‬ ‫لحال‬ ‫ل‬ ‫ف‬‫ف‬‫وس‬‫و‬
. ‫الرال‬ ‫الروار‬ ‫ال‬ ‫لن‬ ‫ي‬ ‫قتيا‬ ‫ا‬ ‫ان‬ ‫للرحلو‬
‫لن‬‫الحام‬0694‫زث‬ ‫لا‬ ‫ور‬ ‫ت‬ ‫ودث‬‫فففففففف‬‫(ه‬‫ا‬ ‫فود‬ ‫الواضفففي‬‫كل‬ (‫نشففف‬‫يف‬
‫لراد‬ ‫وا‬Diffe & Hellman)‫تم‬ ‫نحنا‬‫اللا‬‫ف‬ ‫اإلفالد‬( ‫ففففر‬‫ف‬‫تش‬ ‫ال‬
‫الحام‬ ‫الررتاح‬Public – Key Cryptography‫جديدة‬ ‫ط(ي‬ ( ‫تول‬ ‫لك‬ ‫ك‬ ‫تم‬ ‫و‬ )
‫و‬ ‫ال‬ ‫زد‬ ‫تحون‬ ‫التن‬ ‫و‬ ، ‫الررتاح‬ ‫ل‬ ‫لتبا‬Security‫فر‬‫ف‬ ‫فلو‬ ‫فان‬‫ف‬‫الس‬ ‫لن‬ ‫تحترد‬ )
‫الحل‬ ‫فففحون‬Intractability‫ال‬ ‫ل‬ ‫للرشففف‬ )‫ل‬‫الروريفففل‬ ‫وغارينم‬Discrete
Logarithm Problem‫بحت‬ ‫ز‬ ‫الحام‬ ‫الررتاح‬ ‫(ة‬ ‫ل‬ ‫لأد‬ ‫السان‬ ‫ا‬ ‫ا‬ ‫فلو‬ ‫و‬ ، )
‫ل‬ .( ‫التشر‬ ‫ال‬ ‫لن‬ ‫واسع‬ ‫ااترام‬ ‫ذان‬ ‫و‬ ‫واضح‬‫ف‬‫الحام‬ ‫ن‬0694‫تر‬‫ف‬‫ك‬‫ف‬‫ل‬‫ف‬
‫وشا‬ ‫رايرست‬‫ففف‬‫لر‬ ‫وا‬ (‫ففف‬‫اد‬Adleman, Shamir, Rivest)‫زول‬ ‫اكتشاف‬ )
‫حتر‬ ( ‫تشففففر‬ ‫ط(ي‬‫فففففففف‬‫ف‬‫ف‬‫دة‬‫ع‬ ‫التواق‬ ‫لك‬ ‫ك‬ ‫و‬ ‫الحام‬ ‫الررتاح‬ ‫فلو‬‫ال(قر‬Digital
Signature‫فف‬‫ف‬‫نف‬ ‫(ي‬ ‫ال‬ ‫ه‬ ‫ا‬ ‫فلو‬ ‫وا‬ ‫زطل‬ ‫و‬ )RSA‫زسرا‬ ‫إلو‬ ‫نسب‬ ).‫ها‬ ‫تشر‬
‫فففففف‬‫ف‬‫الف‬ ‫تحترد‬RSA‫فلو‬‫ز‬ ‫تتر‬ ‫فف‬‫ف‬‫رياض‬ ‫ففال‬‫ف‬‫س‬‫زو‬ ‫ففحون‬‫ف‬‫نالي‬‫وان‬ ‫الم‬ ‫لن‬ ‫د‬ ‫التح‬
‫و‬ ‫فف‬‫ف‬‫ال(ياض‬‫ل‬ ‫الحوا‬ ‫ل‬ ‫تحل‬ ‫لن‬ ‫ففتمد‬‫ف‬‫الرس‬Factoring‫الو‬ ‫لألرقام‬ )‫(ة‬ ‫ب‬ ‫ال‬ ‫ل‬
Prime Integers.)‫ففتمدام‬‫ف‬‫ناس‬ ‫و‬‫ففحون‬‫ف‬ ‫ل‬ ‫فف‬‫ف‬‫ش‬‫تم‬ ‫د‬ ‫ل‬ ‫فف‬‫ف‬‫ال(ياض‬ ‫وان‬ ‫الم‬
‫ط(ق‬ ‫استحداث‬‫ل‬ ‫تحل‬ ‫فلو‬ ‫حتردا‬ ‫ة‬ ‫كرو‬ ‫و‬ ‫جديدة‬.‫فل‬ ‫الحوا‬‫ا‬‫ف‬‫للرش‬ ‫ق‬ ‫ب‬ ‫الت‬ ‫ا‬‫ل‬
‫ل‬ ‫لتحل‬ ‫ة‬ ‫كرا‬ (‫زكن‬ ‫ط(ق‬ ‫فلو‬ ‫الحنور‬ ‫جهو‬ ‫لن‬ ‫اة‬ ‫الح‬ ‫زفا‬ ) ‫الحل‬ ‫اليحب‬ ‫ض‬‫ال(يا‬
‫قد‬ ‫وان‬ ‫ران‬‫الن‬ ‫إد‬ .‫ل‬ ‫الحوا‬‫ه‬ ‫ا‬ ‫زو‬ ‫ول‬ ‫ال‬ ‫الر‬ ‫ا‬ ‫ا‬ ‫لن‬ ‫(ا‬ ‫كب‬ ‫ا‬ ‫د‬ ‫ت‬ ‫زظه(ن‬
‫ا‬ ‫د‬ ‫الت‬‫ن‬‫نتام‬ ‫حل‬ ‫ي‬ ‫لم‬ )‫ف‬ ‫ال‬RSA( ‫غ‬‫ز‬Insecure.)‫الحام‬ ‫لن‬0691‫زوجد‬
EI-Gamal‫(ة‬ ‫ل‬ ‫فو‬‫ف‬‫فلف‬ ‫ذلك‬ ‫لن‬ ‫فدا‬‫ف‬‫حترف‬ ‫(ة‬ ‫كب‬ ‫وة‬ ‫ن‬ ‫فع‬‫ف‬‫يترتف‬ ( ‫التشر‬ ‫فف‬‫ف‬‫وف‬ )
‫الحفام‬ ‫الررتاح‬Public-Key Scheme. )
‫ال‬ ‫و‬ ‫ر‬‫الره‬ (‫تاا‬‫الر‬ ‫ود‬‫ا‬( ‫تول‬ ‫او‬ ‫الحام‬ ‫الررتاح‬ ‫ففففتمدام‬‫ف‬‫اس‬ ‫لن‬ ‫حالم‬‫الر‬ ‫ح‬‫فففف‬‫ف‬‫واض‬
‫ع‬ ‫التواق‬. ‫فف‬ ‫ال(قر‬‫رقرن‬ ‫ع‬ ‫توق‬ ‫ففا‬ ‫إي‬ ‫تم‬ ‫ففد‬ ‫ل‬digital signature‫وذلففك‬ )
‫ف‬‫ف‬‫الف‬ ‫ط(ي‬ ‫ناستمدام‬RSA‫ك‬ ‫و‬‫ف‬‫ف‬‫ف‬‫ت‬ ‫لك‬‫ف‬‫ف‬‫ف‬‫إي‬ ‫م‬‫ف‬‫ف‬‫ف‬‫توق‬ ‫ا‬‫ف‬‫ف‬‫ف‬‫رقر‬ ‫ع‬‫ف‬‫ف‬‫ف‬‫ط(ي‬ ‫ناستمدام‬ ‫ن‬EI-
Gamal).)
‫تاح‬‫للرر‬ ‫يد‬‫جد‬ ‫ط(ق‬ ‫ف‬ ‫ح‬‫الب‬ ‫زد‬،‫حام‬‫ال‬‫ان‬ ‫لر‬ ‫وان‬ ‫فففف‬‫ف‬‫التحس‬‫ففففر‬‫ف‬‫التش‬ ‫ان‬(
‫الرتول(ة‬،‫ا‬ ‫وال‬‫وان‬ ‫نم‬ ‫استر(ن‬ ‫الس(ي‬ ‫واثبان‬. ‫س(يح‬‫وضع‬ ‫تم‬ ‫د‬ ‫ل‬‫ل‬‫لك‬‫اسان‬ ‫ق‬
Standards‫ه‬ ‫ا‬ ‫ت‬ ‫واسففتمد‬ ( ‫التشففر‬ ‫فلو‬ ‫تشففترل‬ ‫والتن‬ ‫تحت‬ ‫ونوو‬ ‫متلر‬ )
‫و‬ ‫ال‬ ‫ان‬ ‫وت‬ (‫وي‬ ‫ت‬ ‫تم‬ ،‫ذلك‬ ‫إلو‬ ‫ضال‬ ‫لحال.إ‬ ‫ل‬ ‫ش‬ ‫ن‬ ‫الحرلن‬ ‫ق‬ ‫ب‬ ‫الت‬ ‫لن‬ ‫سان‬ ‫ا‬ ‫ال‬
Security Products( ‫ل‬ )‫لن‬ ‫ف‬‫ف‬‫لون‬ ‫الر‬ ‫ف‬‫ف‬ ‫و‬ ‫ال‬ ‫فان‬‫ف‬‫لب‬ ‫ت‬ ( ‫وتول‬ (‫وي‬ ‫ت‬ ‫ب‬
‫فلو‬ ‫التها‬ ‫تحا‬ ‫لن‬ ‫الربو‬ ‫ترحان‬ ‫الر‬‫ل‬ ‫نش‬ ‫ات‬ ‫الرحلو‬.‫واسع‬
3
0-9( ‫ففففر‬‫ف‬‫والتش‬ ‫ففان‬‫ف‬ ‫رحلو‬‫ل‬‫ا‬ ‫فف‬‫ف‬ ‫و‬ ‫ز‬ :Information Security and
Cryptography ):)
‫ان‬ ‫الرحلو‬ ‫ع‬ ‫ل‬ ‫حا‬‫نت‬ ‫ففففوف‬‫ف‬‫س‬Information‫رهو‬ ‫كر‬ ‫ها‬‫نأنفففففففففف‬ )
Understood Quantity)‫ه‬ ‫ا‬ ‫ي‬ (‫فففف‬‫ف‬‫س‬ ‫تأ‬ ‫ها‬ ‫ن‬ ‫يتحلق‬ ‫ا‬ ‫ل‬ ‫ل‬ ‫لك‬ ‫ل‬ )
‫ان‬ ‫الرحلو‬ ‫و‬ ‫ز‬ ‫زد‬ .‫ا‬ ‫رهو‬ ‫ففا‬‫ف‬‫زيي‬ ‫ود‬ ‫ي‬ ‫زد‬ ‫ي‬ ( ‫ففر‬‫ف‬‫التش‬ ‫فلو‬ ‫حتردا‬ ‫ان‬ ‫الرحلو‬
‫فان‬‫ف‬‫لب‬ ‫والرت‬ ‫ف‬‫ف‬‫فال‬‫ف‬‫الح‬ ‫فلو‬ ‫فك‬‫ف‬‫ذل‬ ‫لن‬ ‫فدة‬‫ف‬‫حتر‬ ‫ط(ق‬ ‫فدة‬‫ف‬‫ف‬ ‫فلو‬ ‫فد‬‫ف‬‫تحتر‬state and
requirements.)‫الرحلو‬ ‫و‬ ‫ز‬ ‫لن‬ ‫فت(ك‬‫ف‬‫الرش‬ ‫ال‬ ‫ل‬ ‫يتيفي‬ ‫زد‬ ً‫ا‬‫جد‬ ‫الرهم‬‫ا‬‫ن‬
‫دول‬ ‫ال‬ ‫لن‬ ‫لمي‬ ‫الاداف‬ ‫ه‬ ‫ا‬ ‫ان.نحض‬ ‫الرحلو‬ ‫و‬ ‫نأ‬ ‫الرتحل‬ ‫الاداف‬0.0:
‫فففوظ‬‫ف‬‫الحاس‬ ‫ان‬ ‫فففب‬‫ف‬‫وش‬ ‫و‬ ‫الز‬ ‫فففارك‬‫ف‬‫الرش‬ ‫زنتر‬ ‫كل‬ ‫و‬ ‫ز‬ ‫لاد‬ ،‫الحروم‬ ‫فلو‬
:‫ونان‬ ‫ثالث‬ ‫تتألف‬
-)‫(اكز‬ ‫زو‬ ‫(كز‬ ‫و‬ ‫ز‬.‫الحاسبان‬
-‫ان‬ ‫الرح‬ ‫و‬ ‫ز‬. ‫(ل‬ ‫ال‬
-.‫تيال‬ ‫ا‬ ‫قووان‬ ‫و‬ ‫ز‬
‫ي‬‫را‬‫و‬ ‫تاج‬‫تح‬‫و‬ ‫ال‬ ‫ن‬ ‫اي‬ ‫متلف‬ ‫لحد‬ ‫ففففبان‬‫ف‬‫الحاس‬ ‫(اكز‬security
measurements.)‫كوارث‬ ‫زو‬ ‫ورايتها‬ ‫ي‬ ‫الر(اكز‬ ‫زد‬ ‫او‬ ‫الول‬ ‫ان‬ ‫الر‬
.‫زل‬ ‫الز‬ ،‫الح(يق‬ ،‫يانان‬ ‫الر‬ ‫نل‬ ‫ح‬ ‫طب‬.‫الخ‬‫ض‬ ‫تحرو‬ ‫زد‬ ‫ي‬ ‫البواي‬ ‫لاد‬ ‫لك‬ ‫ك‬‫د‬
‫ا‬ ‫سفففت(اق‬ ‫ا‬ ، ‫اإلراان‬ ‫ان‬ ‫و‬ ‫اله‬ ‫نل‬ ‫المارج‬ ‫الوشفففاطان‬‫السفففر‬ ‫تالن‬‫فففففففف‬‫ع‬
Eavesdropping‫ك‬ ،‫الخ‬ )‫فففففف‬‫ف‬‫ف‬‫و‬ ‫ز‬ ‫نأنها‬ ‫لها‬ (‫يوت‬ ‫زد‬ ‫ير‬ ‫ن‬ ‫اي‬ ‫الر‬ ‫ه‬ ‫ا‬ ‫ل‬‫فففففف‬‫ف‬‫ف‬
‫ارج‬‫ف‬External Security‫و‬ ‫ال‬ . )‫ف‬‫ل‬ ‫الدا‬Internal)،)‫كل‬ ‫فلو‬،‫وال‬
‫نتام‬ ‫ل‬ ‫ا‬ ‫ستمدم‬‫ت‬ ‫وراي‬ ‫ن‬ ‫اي‬ ‫شرل‬‫ت‬‫سب‬‫الحا‬‫و‬ ‫و‬ ‫(ة‬ ‫س‬ ‫ان‬ ‫نال‬‫ل‬
‫و‬ ‫ز‬access control mechanism،( ‫غ‬ ‫ففول‬‫ف‬ ‫الو‬ ‫ن‬ ‫لرحاو‬ ‫(اقب‬ ‫زنتر‬
، ‫ف(ف‬‫ف‬‫الش‬‫د‬ ‫فتر‬‫ف‬‫الرس‬ ‫فلو‬ ‫التح(ف‬ ‫ان‬Identification)،)‫ن‬ ‫اي‬ ‫و‬ ) ‫الخ‬
‫لن‬ ‫ل‬ ‫الحا‬ ‫ر‬ ‫ا‬ ‫لل‬ ‫ي‬ ‫ففح‬‫ف‬‫والي‬ ‫فف‬‫ف‬‫الرواس‬ ‫ار‬ ‫ت‬ ‫ا‬ ‫نل‬ ‫ففب‬‫ف‬‫الحاس‬ ‫ارج‬ ‫بق‬ ‫ت‬ ‫(ى‬ ‫ز‬
‫ونان‬ ‫لر‬ ‫زيام‬ ‫ل‬ ‫وراي‬ ، ‫سب‬ ‫الحا‬، ‫سب‬ ‫الحا‬‫ست(ات‬ ‫إ‬‫ضال‬ ‫إ‬ ‫سخ‬ ‫ن‬‫فففففف‬‫سب‬ ‫وا‬
Backup،)‫الخ‬.)(‫الكن‬ ‫الجزا‬ ‫ان‬ ‫ف‬‫ف‬ ‫(ل‬ ‫ال‬ ‫فان‬‫ف‬ ‫الرح‬ ‫زد‬ ‫فارظ‬‫ف‬ ‫الت‬ ‫زظه(ن‬
‫الرش(وف‬ ( ‫غ‬ ‫ول‬ ‫الو‬ ‫ن‬ ‫حاو‬ ‫حتم‬ . ‫سب‬‫الحا‬ ‫زجزا‬ ‫ناقن‬ ‫لالنتهاك‬ ‫ضا‬(‫تح‬
‫فا‬‫ف‬‫توش‬‫ان‬ ‫الرح‬. ‫(ل‬ ‫ال‬( ‫غ‬ ‫فول‬‫ف‬ ‫و‬ ‫زو‬ ‫اح‬ ‫ن‬ ‫ف‬‫ف‬ (‫ل‬ ‫ص‬ ‫ل‬ ‫ت‬ ‫(ب‬ ‫ل‬(‫ف‬‫ف‬‫ش‬،‫فن‬
‫ا‬ ‫ا‬ ‫و‬ ‫ز‬ ‫ففايان‬‫ف‬‫ففف‬‫ف‬‫نوف‬ ‫لن‬ ‫وضحها‬ ‫وي‬‫الج(ا‬‫إلو‬ ‫و‬ ‫يؤ‬‫ال‬ ‫وي‬ ‫ت‬‫و‬‫الر‬‫زيام‬
‫زم‬ ‫ال‬.))
4
( ‫غ‬ ‫فول‬‫ف‬ ‫و‬ ‫ها‬ ‫فل‬ ‫يتم‬ ‫زد‬ ‫ير‬ ‫التن‬ ‫ان‬ ‫الرحلو‬ ‫وراي‬ ‫(ب‬ ‫ل‬ ( ‫فر‬‫ف‬‫التش‬ ‫فتمدم‬‫ف‬‫يس‬
( ‫ففر‬‫ف‬‫التش‬ ‫لاد‬ ‫لك‬ ‫ل‬ . ‫كال‬ ( ‫غ‬ ‫للحراي‬ ‫(ى‬ ‫ال‬ ‫ن‬ ‫اي‬ ‫الر‬ ‫وال‬ ‫ود‬ ‫ت‬ ‫والتن‬ ‫فف(فن‬‫ف‬‫ش‬
‫انان‬ ‫الب‬ ‫وقوافد‬ ‫تيال‬ ‫ا‬ ‫قووان‬ ‫لحراي‬ ‫ا‬ ‫ب‬ ‫ت‬ ‫ير‬. ‫زيام‬ ‫الر‬
‫الحرل‬ ‫إد‬‫الول‬Primitive)( ‫فر‬‫ف‬‫التش‬ ‫فرل‬ ‫او‬ ( ‫فر‬‫ف‬‫التش‬ ‫لحلم‬Encryption))
‫الحباران‬ ‫فلو‬ ‫رل‬‫تح‬ ‫فففف‬‫ف‬ ‫ا‬ ‫ففففان‬‫ف‬‫وس‬ ‫ان‬ ‫فرل‬ ‫ف‬ ‫بارة‬‫ف‬ ‫وان‬Messages))
‫ل‬ ‫ترن‬ ‫إلو‬ ‫وتحولها‬‫حو‬‫و‬‫بل‬ ‫فت‬‫ف‬‫الرس‬ ‫فدا‬ ‫اإلط(اف‬ ‫ل‬ ‫ل‬ ‫لا‬. ‫فو‬‫ف‬‫ي‬ ‫الر‬‫التح‬ ‫إد‬‫ويالن‬
‫زنه‬ ‫نح‬ ) ‫الحل‬ ‫ففحب‬ ‫الحل‬ ‫دة‬ ‫ح‬ ‫ان‬ ‫الحباران‬ ‫فلو‬ (‫وتؤث‬ ‫تحرل‬ ‫التن‬‫ان‬ ‫ا‬‫ف‬ ‫حد‬
( ‫التشففر‬ ‫فرل‬ .‫الحرل‬ ‫ال‬ ‫إلن‬ ‫الحدو‬ ‫وسففامل‬Encryption)‫فف‬ ‫إلو‬ ‫انان‬ ‫الب‬ ‫تحويل‬ ‫فرل‬ ‫ان‬ )
‫وج‬ ،‫نال‬ ‫واسب‬ ‫ح(ل‬ ‫ندود‬ ‫ذلك‬ ‫ز‬ ‫كلرا‬ ‫ة‬ ‫(ا‬ ‫ال‬ ‫ان‬ ‫اإل‬ ‫فدم‬ ‫إلو‬ ‫اق(ظ‬ ‫ود‬ ‫ت‬ ‫نح‬‫فففف‬‫ف‬‫ف‬‫الهدف‬ ‫إد‬ .) ‫رتاح‬ ‫و‬
‫الميو‬ ‫ضراد‬ ‫او‬ ‫الحرل‬ ‫ه‬ ‫ا‬privacy)‫وت‬ ‫نا‬ ‫وذلك‬‫او‬ ‫و‬ ‫وال‬ ( ‫ز‬ ‫شمص‬ ‫زو‬ ‫مر‬ ‫ني‬ ‫ان‬ ‫نالرحلو‬ ‫راظ‬
‫شر(ة‬‫ال‬ ‫لتي‬ ‫فرل‬ ‫لاد‬ ( ‫ز‬ ‫جان‬ .‫شر(ة‬‫الر‬ ‫انان‬ ‫الب‬ ‫إلو‬ ‫ول‬ ‫و‬ ‫ود‬ ‫يرل‬ ‫ي‬ ‫الل‬ ‫زولئك‬ ‫وتو‬ ، ‫يو‬ ‫الر‬ ‫شمص‬‫ال‬ ( ‫غ‬
Decryption(. ‫ل‬ ‫ال‬ ‫تها‬ ‫إلو‬ ‫الرشر(ة‬ ‫انان‬ ‫الب‬ ‫تحويل‬ ‫فرل‬ ‫زنها‬ ‫زو‬ ،( ‫التشر‬ ‫فرل‬ ‫ن‬ ‫ف‬ ‫ان‬
‫زن‬ ‫كل‬‫الحدين‬ ( ‫فففر‬‫ف‬‫التش‬ ‫تر‬Cryptosystems‫فففتنوا‬‫ف‬‫اس‬ ‫وندود‬ ‫ال‬ ‫ال‬ ‫لن‬ )
‫ن‬ ‫لح‬ ‫اليحون‬ ‫فلو‬ ‫تحترد‬Reverse( ‫التشر‬ ‫تحويل‬ )Encryption‫افدة‬ ‫ك‬ )
‫ال‬ ‫لالتيففال‬Secure Communication(‫زكن‬ ‫او‬ ‫د‬ ‫ا‬ ( ‫التشففر‬ ‫إد‬ .)
‫الشمي‬ ‫إثبان‬ .‫الشر(ة‬ ‫ولتي‬ ( ‫التشر‬ ‫فرل‬Authentication))‫زساسن‬ ‫جز‬ ‫او‬
. ‫الميو‬ ‫يرنل‬ ‫و‬ ‫وال‬ ‫اتوا‬ ‫و‬. ‫الشمي‬ ‫إثبان‬ ( ‫لتول‬ ‫ت(ون‬ ‫ال‬ ‫ان‬ ‫و‬ ‫ت‬ ‫إلو‬ ‫نحتاج‬( ‫التشر‬ (‫يول‬‫ان‬ ‫ان‬
‫إلو‬ ‫و‬ ‫ح‬ ‫وث‬ ‫ن(ني‬ ‫وم‬ ‫ت‬ ‫نها‬ ‫ل‬ ‫ال(قر‬ ‫ع‬ ‫التواق‬ ‫ا‬ ‫ز‬ .‫ان‬ ‫اإلج(ا‬ ‫ه‬ ‫ا‬ ‫لرنل‬ ‫ففف‬‫ف‬ ‫ا‬
‫قت‬ ‫الو‬ ‫تم‬ ‫را‬ ‫و‬ ‫ن‬ ، ‫ح‬ ‫تاح‬ ‫نرر‬ ‫حالج‬ ‫الر‬timestamp‫نا‬ ‫لا‬ )‫ي(ني‬‫ع‬ ‫الوث‬
‫فلو‬ ‫(ة‬ ‫ففف‬‫ف‬‫للس‬ ‫(ي‬ ‫فففر‬‫ف‬‫التش‬ ‫ان‬ ‫و‬ ‫الت‬ ‫ه‬ ‫ا‬ ‫فففتمدام‬‫ف‬‫اس‬ ‫ير‬ . ‫ح‬ ‫وقت‬ ‫لن‬ ‫فففئها‬‫ف‬‫وش‬
‫ق(ص‬ ‫ل‬ ‫ش‬ ‫إلو‬ ‫ول‬ ‫الو‬‫ز‬ ‫زو‬ ‫شت(ك‬‫وسي‬ ‫و‬.( ‫ز‬
‫وس‬ ‫ح‬ ‫تحويالن‬ ‫روف‬ ‫ن‬ ( ‫التشر‬ ‫وارز‬ ‫ار‬ ‫ت‬ ‫ا‬ ‫يتم‬Invertible
Transformations)‫الحام‬ ‫الوتام‬ ‫تدفو‬ )General System‫نتام‬ ،)( ‫التشر‬
Cryptosystem‫ففام‬‫ف‬‫نفت‬ ‫ح(ف‬ ‫يف‬ ‫فف‬‫ف‬‫للسفففففهفول‬ ‫زو‬ )System‫ففل‬‫ف‬ ‫ففا‬‫ف‬‫الفح‬ ‫إد‬ .)
Parameter( ‫فر‬‫ف‬‫التش‬ ‫رتاح‬ ‫يدفو‬ ‫التحويالن‬ ‫ه‬ ‫ا‬ ‫حد‬ ‫تحويل‬ ‫يمتار‬ ‫و‬ ‫ال‬ )
Enciphering Key‫فاح‬‫ف‬‫رت‬ ‫ف‬‫ف‬‫ففففهول‬‫ف‬‫للس‬ ‫زو‬ )Key( ‫ففففر‬‫ف‬‫التش‬ ‫فام‬‫ف‬‫نوت‬ ‫نحون‬ .)
Cryptosystem‫ال‬ ‫ففففوص‬‫ف‬‫الوي‬ ‫كل‬ ‫زامدا‬ ، ‫وارز‬ ‫ف‬ ‫فبارة‬ ‫نأنا‬ )‫ففففر(ة‬‫ف‬‫رش‬
. ‫و‬ ‫الرر‬ ‫ي‬ ‫والررات‬ ، ‫و‬ ‫الرر‬
‫والتن‬ ‫ان‬ ‫ان‬ ‫والر‬ ‫ر‬ ‫الرح‬ ‫ن‬ ‫الب(وتوكو‬ ‫فد‬ ‫ا‬ ‫إي‬ ‫تم‬ ‫ق(ود‬ ‫فدة‬ ‫الل‬
‫وثففامق‬ ‫فف‬ ‫فففف‬‫ف‬‫نواس‬ ‫ففان‬ ‫الرحلو‬ ‫توففاقففل‬ ‫فوففد‬ ‫ففان‬ ‫الرحلو‬ ‫فف‬ ‫و‬ ‫ز‬ ‫وتؤ‬ ‫ففل‬ ‫تتحففا‬
‫ي‬ ‫ل‬ ‫ها‬ ‫تح‬ ‫ير‬ ‫ان‬ ‫الرحلو‬ ‫و‬ ‫ز‬ ‫اداف‬‫ز‬ ‫ود‬ ‫ت‬ ‫ا‬ ً‫ا‬‫ب‬‫غال‬.) ‫ي‬ ‫ا‬ ‫يام‬‫ز‬ ‫ل‬
4
5
‫ال‬ ‫الل‬‫ففا‬ ‫زج(ام‬ ‫ففان‬ ‫و‬ ‫ت‬ ‫لفف‬ ‫تت‬ ‫ل‬ ‫ن‬ ‫الب(وتوكو‬ ‫و‬ ‫فف‬ ‫فففف‬‫ف‬‫ال(يففاض‬ ‫ففان‬ ‫موارز‬
Procedural Techniques)‫(ب‬ ‫ل‬ ‫وان‬ ‫ال‬ ‫و‬ ‫وافففد‬ ‫نففال‬ ‫لتزام‬ ‫ا‬ ‫لففك‬ ‫وكفف‬ )
‫نت(وف‬ ‫ة‬ ‫زو‬ ‫ود‬ ‫ت‬ ‫ففامل‬‫ف‬‫ال(س‬ ‫فف‬‫ف‬ ‫ففو‬‫ف‬‫ي‬ ،ً‫ال‬‫ن‬ . ‫لون‬ ‫الر‬ ‫الوت‬ ‫إلو‬ ‫ففول‬‫ف‬ ‫الو‬
‫الب(ي‬ ‫فتمدام‬‫ف‬‫ناس‬ ‫وذلك‬ ‫ة‬ ‫فا‬‫ف‬‫لإلس‬ ‫الحرل‬ ‫ه‬ ‫ا‬ ‫تتح(ب‬ ‫زد‬ ‫ير‬ ‫وقد‬ ، ‫متو‬‫د‬‫قبل‬
‫مول‬ ( ‫غ‬ ‫شمص‬Not Authorized.)
‫فان‬‫ف‬ ‫الرحلو‬ ‫الل‬ ‫ي‬ ‫ل‬ ‫ن‬ ‫ل‬ ‫فا‬‫ف‬‫ه‬ ‫تح‬ ‫ير‬ ‫ف‬‫ف‬ ‫و‬ ‫ال‬ ‫فأد‬‫ف‬‫ل‬ ‫فاد‬‫ف‬ ‫الو‬ ‫نحض‬ ‫لن‬
.‫ان‬ ‫الرحلو‬ ‫تلك‬ ‫ل‬ ‫تس‬ ‫ف‬ ‫سؤول‬‫الر‬ ‫زيام‬ ‫الر‬ ‫الوث‬ ‫الل‬ ً‫ا‬‫ي‬‫زي‬ ‫ل‬ ‫سها‬‫نر‬
‫الت‬ ‫و‬ ‫الز‬ ‫الرت(ان‬ ‫الل‬ ‫اا‬ ‫نيففورة‬ ( ‫تت‬ ‫لم‬ ‫انان‬ ‫الب‬ ‫ل‬ ‫تسفف‬ ‫ط(ي‬ ‫إد‬‫ن‬‫ودثت‬
‫ور‬ ‫ت‬ ‫ثم‬ ‫الورق‬ ‫فلو‬ ‫يتم‬ ‫كاد‬ ‫د‬ ‫ل‬ ‫ان‬ ‫الرحلو‬ ‫زد‬ ‫ناو‬ ‫ا‬ ‫ز‬ ‫نان‬‫ا‬ ‫الب‬ ‫ور‬ ‫ت‬ ‫لن‬
.‫ن‬ ‫تيا‬ ‫ا‬ ‫زنتر‬ ‫الل‬ ‫سالها‬‫إر‬ ‫وير‬ ‫س‬ ‫واط‬ ‫سامي‬‫و‬ ‫فلو‬ ‫المزد‬ ‫يبي‬ ‫ل‬
‫د‬ ‫ا‬ .‫ان‬ ‫الرحلو‬ ‫حتويان‬ ( ‫وت‬ ‫فخ‬‫ف‬‫نس‬ ‫ان‬ ‫إ‬ ‫او‬ ‫فل‬‫ف‬‫وي‬ ‫و‬ ‫ال‬ ‫الرلحوظ‬ ( ‫الت‬ ‫إد‬
‫فد‬ ‫يحرل‬ ‫زد‬ ‫د‬ ‫ففففتر‬‫ف‬‫س‬ ‫زو‬ ‫ع‬ ‫ففففت‬‫ف‬‫يس‬‫الرمزون‬ ‫ان‬ ‫الرحلو‬ ‫ز‬ ‫ل‬ ‫ففففخ‬‫ف‬‫الوس‬
‫الو‬ ‫فانه‬‫ف‬‫ش‬ ‫ود‬ ‫ت‬ ‫الوات‬ ‫فخ‬‫ف‬‫الوس‬ ‫ع‬ ‫جر‬ ‫واد‬ ً‫ا‬ ‫ت(ون‬ ‫إل‬‫فرل‬ ‫إد‬ . ‫فل‬‫ف‬ ‫ال‬ ‫فم‬‫ف‬‫الوس‬
‫ه‬ ‫ف‬‫ف‬‫ا‬ ‫فال‬‫ف‬ ‫انت‬ ‫زو‬ ‫زد‬ ‫فا‬‫ف‬‫ور‬ ‫ن‬ ، ‫ف‬‫ف‬‫ففففحب‬‫ف‬ ‫ف‬‫ف‬ ‫فرل‬ (‫تحتب‬ ‫الورق‬ ‫فلو‬ ‫فان‬‫ف‬ ‫الرحلو‬ ‫زد‬
‫ل‬ ‫حا‬ ‫ال‬ ‫ه‬ ‫ا‬ ‫ونوجو‬ .‫زة‬ ‫الرر‬ ‫ان‬ ‫الحرل‬ (‫يحتب‬ ‫ت(ون‬ ‫إل‬ ‫زجهزة‬ ‫ع‬ ‫ان‬ ‫الرحلو‬
( ‫ال‬‫زيامن‬ ‫الر‬ ‫ففففي‬‫ف‬‫الوس‬ ‫فلو‬ ‫تحترد‬ ‫التن‬ ‫و‬ ‫ان‬ ‫للرحلو‬ ‫و‬ ‫ز‬ ‫تأ‬ ‫ل‬ ‫يت‬ ‫لانا‬ ‫ة‬
‫ان‬ ‫الرحلو‬ ‫الل‬ ‫ق‬ ‫تتح‬ ‫و‬ ‫ال‬ ‫زاداف‬ ‫ول‬ ‫ان‬ ‫الرحلو‬ ‫ل‬ ‫ون‬ ‫ل‬ ‫لتس‬ ‫ستمدم‬‫الر‬
.‫نرسها‬
‫ال(قر‬ ‫ع‬ ‫التواق‬ (‫تحتب‬Digital Signatures‫ففف‬‫ف‬‫فففاس‬‫ف‬‫الس‬ ‫وان‬ ‫ال‬ ‫زود‬ )
‫و‬ .‫ان‬ ‫الرحلو‬ ‫و‬ ‫ز‬ ‫لن‬ ‫مد‬ ‫ففففت‬‫ف‬‫الرس‬‫يد‬ ‫حد‬ ‫ال‬ ‫ها‬ ‫فل‬ ‫تبوو‬ ‫التن‬ ‫ل‬ ‫ت‬ ‫ال‬ ‫ان‬ ‫ه‬ ‫ا‬
‫فدر‬‫ف‬‫ي‬ ‫فح‬‫ف‬ ‫إثبان‬ ،‫ار‬ ‫اإلن‬ ‫فدم‬ (‫ف‬‫ف‬‫الحي‬ ‫الرنال‬ ‫ل‬ ‫فب‬‫ف‬‫س‬ ‫فلو‬ ‫وها‬ ‫والتن‬ ‫ان‬ ‫المد‬
‫التح(ف‬ ،‫انان‬ ‫الب‬Identification‫ة‬ ‫والشها‬ ،)Witness‫ان‬ ‫زساس‬ ‫تحلم‬ ‫نحد‬ .)
‫تانن‬‫ك‬ ‫ع‬ ‫توق‬ ‫رل‬‫ف‬ ‫ر‬ ‫ك‬ ‫فلو‬ ‫التحلم‬ ‫اد‬ ‫نا‬ ، ‫ن‬‫تا‬ ‫ال‬Handwritten‫(ب‬ ‫ل‬ )
‫التح(ف‬Identification‫ور‬ ‫يت‬ ‫ع‬ ‫التوق‬ ‫لاد‬ ‫ففففال‬‫ف‬‫تي‬ ‫ا‬ ‫ع‬ ‫حاقد‬‫الت‬ (‫فر‬ ‫ولن‬ .)
‫الشففففميفففف‬ ‫للهوي‬ ‫ترم‬ ‫جز‬ ‫ود‬ ‫ي‬ ‫ن‬ ‫ل‬Identity‫إد‬ ‫إلو‬ ‫ع‬ ‫التوق‬ ‫ا‬ ‫ا‬ ‫ن‬ (‫ي‬ .)
‫ز‬ ‫ر‬ ‫جز‬ ‫ود‬ ‫ي‬Unique‫التمويففل‬ ،‫للتح(ف‬ ‫لفف‬ ‫فففف‬‫ف‬‫وس‬ ‫ويمففدم‬ ‫ففففمص‬‫ف‬‫للش‬ )
Authorization‫زو‬ ‫التنبت‬ ،)Validation‫ال‬ ‫ناستمدام‬ .)‫ت(ون‬ ‫ل‬ ‫ا‬ ‫ان‬ ‫رحلو‬
‫تحديد‬ ‫ة‬ ‫إفا‬ ‫إلو‬ ‫تحتاج‬ ‫ع‬ ‫التوق‬ ‫(ة‬ ‫ل‬ ‫لاد‬;‫ز‬ ‫ر‬ ‫ا‬ ‫فففف‬‫ف‬‫ش‬ ‫ففففاط‬‫ف‬‫نبس‬ ‫ود‬ ‫ت‬ ‫إد‬ ‫وان‬
‫للروقع‬Signer‫ستوساخ‬ ‫ا‬ (‫يحتب‬ .‫ها‬ ‫فل‬ ‫الروقع‬ ‫ان‬ ‫الرحلو‬ ‫ف‬ ‫ل‬ ‫ست‬ ‫ود‬ ‫وت‬ )
‫ت(ونن‬ ‫ل‬ ‫ا‬Electronic Replication‫ط‬ ‫البسفففففا‬ ‫وتهو‬ ‫لن‬ ( ‫ز‬ ‫او‬ ‫ع‬ ‫للتوق‬ )
6
‫إل‬ ‫ع‬ ‫توق‬ ‫إضال‬ ‫إد‬ ‫نح‬‫غايف‬ ‫لن‬ ( ‫ز‬ ‫فع‬ ‫التوق‬ ‫وشأ‬ ‫فل‬‫ف‬‫قب‬ ‫وقح‬ ( ‫غ‬ ‫وث‬ ‫و‬
‫التراا‬Triviality.)
‫التح(يف‬ ‫(ب‬ ‫ل‬ ‫ال(قرن‬ ‫ع‬ ‫التوق‬ ‫مدم‬‫ففففت‬‫ف‬‫يس‬Identification‫نل‬ ‫نالجزا‬ )
، ‫ح‬ ‫هاز‬‫ج‬ ، ‫ح‬ ‫ففففمص‬‫ف‬‫ش‬……‫افتا‬ .‫تمويلها‬ ‫ففففح‬‫ف‬ ‫بت‬‫التن‬ ‫لوظ‬ ‫الر‬ )
‫الت‬ ‫و‬ ‫دوي‬ ‫ال‬ ‫ع‬ ‫التواق‬ ‫ففتمدام‬‫ف‬‫اس‬ ‫فلو‬ ‫دود‬ ‫ففتر‬‫ف‬‫الرس‬‫تح(ي‬ ‫غ(ب‬ ‫ترنل‬ ‫فففبحت‬ ‫ز‬ ‫ن‬‫رن‬
‫ل‬ ‫ف‬‫ف‬‫وس‬ (‫ويحتب‬ ‫د‬ ‫فتر‬‫ف‬‫للرس‬ ‫ول(يد‬ ‫ز‬ ‫ر‬ ‫ال(قرن‬ ‫ع‬ ‫التوق‬ ‫ود‬ ‫ي‬ ‫زد‬ ‫ي‬ .‫فمص‬‫ف‬‫الش‬ ‫لك‬ ‫ل‬
‫ق‬ ‫التح‬ ‫لك‬ ‫ك‬‫و‬ ‫يل‬‫التمو‬ ،‫للتح(يف‬Validation‫(ة‬ ‫ل‬ ‫د‬ ‫ل‬ ‫ال(قر‬ ‫ان‬ ‫الرحلو‬ ‫لن‬ .)
‫للروقع‬ ‫ز‬ ‫ر‬ ‫شففف‬ ‫ف‬ ‫فبارة‬ ‫نبسفففاط‬ ‫سفففت‬ ‫ل‬ ‫إنها‬ ،(‫نت‬ ‫ة‬ ‫إفا‬ ‫إلو‬ ‫تحتاج‬ ‫ع‬ ‫التوق‬
Signer)‫ح‬ ( ‫وغ‬ ). ‫الروقح‬ ‫ان‬ ‫الرحلو‬ ‫فلو‬ ً‫ا‬‫ترد‬
‫لحد‬ ‫يحتاج‬ ‫ذلك‬ ‫د‬ ‫ل‬ ‫ت(ونن‬ ‫اإلل‬ ‫فففي‬‫ف‬‫الوس‬ ‫لن‬ ‫ان‬ ‫الرحلو‬ ‫و‬ ‫ز‬ ‫إلو‬ ‫فففول‬‫ف‬ ‫الو‬ ‫(ب‬ ‫ل‬
. ‫انون‬ ‫ال‬ ‫الرهاران‬ ‫و‬ ‫ان‬ ‫و‬ ‫الت‬ ‫اامل‬
7
0-6( ‫التشر‬ :‫تح(يف‬ :Cryptography:)
‫التشر‬‫ف‬‫فب‬ (‫ف‬‫ف‬ ‫ارة‬‫ف‬‫راس‬‫ف‬‫الرتحل‬ ‫ال(ياض‬ ‫ان‬ ‫و‬ ‫الت‬‫ف‬‫نح‬‫ف‬‫تاا‬ ‫د‬‫و‬ ‫ز‬ (
‫الرحلو‬‫ففففففف‬‫ف‬‫ف‬‫ن‬ ‫ان‬‫ففففففف‬‫ف‬‫ف‬‫الوثوق‬ ‫ل‬Confidentiality،)‫انان‬ ‫الب‬ ‫ل‬ ‫ا‬ ‫ت‬Data
Integrity،)‫إثب‬‫ففف‬‫ف‬‫ف‬‫شمي‬ ‫ان‬‫ففف‬‫ف‬‫ف‬‫وون‬ ‫ال‬Entity Authentication)‫وإثبان‬
‫انان‬ ‫الب‬ ‫يدر‬ ‫شمي‬Data Origin Authentication‫ن‬ ‫ل‬ ( ‫التشر‬ ‫).إد‬
‫ف‬ ‫بارة‬ ‫ف‬ ‫را‬‫وإن‬ ‫ي‬ ‫ل‬ ‫ان‬ ‫الرحلو‬ ‫و‬ ‫ز‬ ‫يد‬ ‫لتزو‬ ‫ل‬ ‫فففف‬‫ف‬‫وس‬ ‫ف‬ ‫بارة‬‫ف‬‫ف‬ ‫رو‬
.‫ان‬ ‫و‬ ‫الت‬
( ‫ففففر‬‫ف‬‫التش‬ ‫فام‬‫ف‬‫نت‬ ‫(ة‬ ‫ل‬Cipher System‫ان‬ )‫فا‬‫ف‬‫ر‬ ‫إ‬‫ف‬‫ف‬‫الروثوق‬ ‫فان‬‫ف‬ ‫الرحلو‬
‫(ي‬ ‫ن‬‫ف‬‫ف‬‫ف‬‫و‬ ‫ح‬‫ف‬‫ف‬‫ف‬‫ي‬ ‫نح‬‫ف‬‫ف‬‫ف‬‫حوااا‬ ‫ود‬‫ا‬ ‫رهو‬ ( ‫غ‬( ‫غ‬ ‫للشمص‬.‫فول‬‫ف‬‫الرمف‬‫ز‬ ‫واد‬‫و‬
‫يحت‬ ‫شمص‬‫فف‬‫ف‬‫ف‬‫فب‬ ‫(ب‬‫فف‬‫ف‬‫ف‬‫و‬ ‫ح‬ ‫ارة‬‫فف‬‫ف‬‫ف‬‫يحي‬ ‫زو‬‫فف‬‫ف‬‫ف‬‫(سل‬ ) ‫ها‬ ‫فل‬ ‫ل‬‫فف‬‫ف‬‫ف‬‫الرشر‬‫فف‬‫ف‬‫ف‬(
Cryptographer)‫إلو‬‫الحبار‬ ‫بل‬ ‫ففت‬‫ف‬‫س‬‫الرحت(ب‬ ‫ففرو‬‫ف‬‫يس‬ ‫ة‬Interceptor.)‫إد‬
‫او‬ ( ‫ففر‬‫ف‬‫التش‬ ‫ادف‬‫ة‬ ‫الزيا‬maximize)‫إلو‬‫الحد‬‫ففو‬‫ف‬‫القي‬‫(ب‬ ‫ل‬ ‫الت(ت‬ ‫لحدم‬
‫را‬ ‫إ‬‫الوراذج‬ ‫نر(اقب‬ ‫وذلك‬ ‫و‬ ‫الرر‬ ‫اران‬ ‫ت‬ ‫ا‬ ‫فد‬ ‫ص‬ ‫ل‬ ‫ت‬ ‫لاد‬ ‫لك‬ ‫ل‬، ‫ان‬ ‫الرحلو‬
‫ل‬ ‫تر‬ ‫بول‬ ( ‫ال‬ ‫النوام‬‫إلو‬. ‫الت(ت‬ ‫نوع‬ ‫تالك‬ ‫ا‬
‫الت‬ ‫يح(ف‬ ‫إد‬ ‫ير‬( ‫شر‬‫يا‬‫زي‬‫ه‬ ‫ا‬ ‫شر(ة‬ ‫لتي‬ ‫وفدم‬ ‫س(ي‬‫ال‬ ‫تان‬ ‫ال‬ ‫فلم‬ ‫انا‬ ‫فلو‬
‫تان‬ ‫ال‬‫ف‬( ‫غ‬ ‫قبل‬ ‫الس(ي‬. ‫ف‬ ‫الرمول‬‫لحل‬ ‫نالوسب‬‫ف‬‫كدراس‬ ( ‫التشر‬ ‫م‬‫ف‬‫لان‬‫ف‬‫ا‬‫يحفو‬
‫ففا‬‫ف‬‫ف‬ ‫قد‬‫لالف‬، ‫السو‬‫وي‬ ‫ت‬ ‫تم‬ ‫وقد‬‫فف‬‫ف‬‫ف‬‫قب‬ ‫(ه‬‫فف‬‫ف‬‫ف‬‫ل‬‫تميين‬،‫ففان‬‫ف‬‫ف‬ ‫ال(ياض‬‫نا‬ ‫ز‬‫ل‬
Francois Vite 1540-1603‫و‬ )John Willias 1616-1703. )‫ففف‬‫ف‬‫ف‬
‫وجه‬‫ففف‬‫نت‬‫ففف‬‫ال(ياض‬ (‫ففف‬‫ان‬، ‫الحدينففف‬‫لان‬‫ففف‬‫سران‬ ‫ي(ى‬ ‫ا‬‫لإلويا‬William F.
Friedman 1920(‫ب‬ ‫وال‬ )Lester S.Hill 1929‫الحالر‬ ‫الح(ظ‬ ‫لن‬ . )
‫النان‬‫ز‬‫ا‬ ‫ا‬ ‫لن‬ ‫(ا‬ ‫كب‬ ‫ا‬ ‫ااترا‬ ‫ان‬ ‫لل(ياضففف‬ ‫فففبي‬،‫ال‬ ‫الر‬‫ذلك‬ ‫فلو‬ ‫كرنال‬Hans
Rohrbach 1903-1993‫و‬ ‫ا‬ ‫الران‬ ‫لن‬ )Alan Mathison Turing 1912-
1954‫لن‬ )،‫لت(ا‬ ‫إن‬A.Adrin Albert 1905-1972‫و‬ )Marshall Hall
b.1910‫الر‬ ‫اترام‬ ‫ا‬ ‫لهرا‬ ‫كاد‬ )‫ت‬. ‫الرتحدة‬ ‫يان‬ ‫الو‬ ‫لن‬ ‫ل‬ ‫الح‬ ‫ا‬ ‫ا‬ ‫لن‬ ‫زايد‬
‫يففايا‬ ‫ال‬‫التن‬ ‫ال(ياضفف‬‫نت(ي‬ ‫تشففرل‬ ‫الحالن‬ ( ‫التشففر‬ ‫فلم‬ ‫لن‬ ‫هرا‬ ‫ورا‬ ‫لحبت‬
‫الفففففففدا‬Number Theory،)‫روفان‬ ‫الر‬ ‫نت(ي‬Group Theory،)
‫ق‬ ‫الرو‬Combinatory Logic،)‫د‬ ‫التح‬ ‫نت(ي‬Complexity
Theory،)‫ان‬ ‫الرحلو‬ ‫ونت(ي‬Information Theory.)‫ير‬‫زد‬(‫يوت‬‫إلو‬
‫وفلم‬ ‫ب‬ ‫الت‬ ‫ان‬ ‫ال(ياضفف‬ ‫جز‬ ‫انا‬ ‫فل‬ ( ‫التشففر‬ ‫ل‬ ‫و‬.‫الحاسففبان‬‫فل‬‫و‬‫ن‬ ‫الح‬
‫ذل‬،‫ك‬‫فل‬ ‫يحرلود‬ ‫ي‬ ‫الل‬ ‫الحاسبان‬ ‫فلرا‬ ‫لاد‬‫فففف‬‫ق‬ ( ‫التشر‬ ‫و‬‫فففف‬‫د‬‫بي‬ ‫ز‬‫ا‬ ‫لهم‬‫اترام‬
‫فرلن‬‫نرا‬ ‫تزايد‬‫يتحلق‬‫نأنتر‬،‫ل‬ ‫ففف‬‫ف‬‫التش‬‫قوافد‬،‫انان‬ ‫الب‬‫ان‬ ‫فففب‬‫ف‬‫وش‬‫ففف‬‫ف‬‫الحاس‬،‫بان‬
‫تواقل‬ ‫ذلك‬ ‫ففففترال‬‫ف‬‫ش‬.‫انان‬ ‫الب‬‫إد‬‫ز‬ ‫ال‬(‫الكب‬‫فرل‬‫و‬ ‫ال‬‫لالنتهاك‬ ‫ح(ب‬ ‫او‬
8
‫و‬ ‫ر‬ ‫ول‬ ‫واتج‬‫ال‬ ‫كا‬ ‫ل‬‫ا‬ ‫فلو‬ ‫لك‬‫ذ‬ ‫لن‬ ‫ردا‬‫حت‬‫لك‬ ‫وك‬ ‫الدرج‬ ‫فال‬ ‫ز‬.‫ففففر(ان‬‫ف‬‫الش‬
( ‫شر‬ ‫الت‬ ‫فلم‬ ‫ي(تبي‬‫يا‬ ‫زي‬‫فلم‬ ‫ع‬ ‫ش(ا‬ ‫با‬ ‫ارتباطا‬‫اإلج(ام‬Criminology.)‫اواك‬
‫(ق‬ ‫تت‬ ‫التن‬ ‫ر‬ ‫الريا‬ ‫الحديد‬‫إلو‬‫فلم‬،‫اإلج(ام‬‫حها‬ ‫(لق‬ ‫يا‬ ‫ا‬ ‫وافت‬‫اري‬ ‫ت‬‫تؤكد‬ (
‫الشر(ة‬ ‫ل‬ ‫تحل‬ ‫ان‬ ‫فرل‬ ‫اح‬ ‫ن‬.‫ارتها‬ ‫وإ‬
‫فففبي‬ ‫ز‬( ‫التشفففر‬ ‫لن‬ ‫ارو‬ ‫ت‬ ‫ااترام‬ ‫اواك‬‫فلو‬ ‫والرت(كز‬ ‫(اف‬ ‫التل‬ ‫اكتشفففاف‬ ‫نحد‬
‫إنتاج‬‫لل‬ ‫كت‬‫وز‬ (Code Books،)( ‫ففففر‬‫ف‬‫التش‬ ‫اكوان‬ ‫وت(ك‬ ‫م‬ ‫ففففر‬‫ف‬‫تي‬ ‫ونحد‬
‫ان‬ ‫الر‬. ‫ت(ون‬ ‫ل‬ ‫وا‬(‫كسفففف‬ ‫(ب‬ ‫ل‬ ‫ذلك‬ ‫نحد‬ ‫ت(ون‬ ‫ل‬ ‫ا‬ ‫الحاسففففبان‬ ‫اسففففتمدم‬
‫الشفففر(ان‬‫فففبحت‬ ‫وز‬‫الحالر‬ ‫الح(ظ‬ ‫لن‬ ‫الشفففر(ان‬ (‫سففف‬ ‫ل‬ ‫ناجح‬ ‫ن‬ ‫حاو‬ ‫اواك‬
. ‫النان‬‫الحاسب‬ (‫تحتب‬‫فففف‬‫ف‬‫ف‬‫ان‬‫زجهزة‬ (‫الرب‬‫ل‬ ، ( ‫تشر‬ ‫كراكو‬ ‫ل‬ ‫كا‬ ‫ل‬ ‫نش‬ ‫المر‬
‫ه‬ ‫ا‬‫لم‬ ‫الحال‬‫نسب‬ ‫الما‬ ‫ن‬ ‫تيا‬ ‫ا‬ ‫لن‬ ‫س(ف‬‫ن‬ ‫شاراا‬‫انت‬ ‫وا‬ ‫ر‬ ‫ي‬‫ال‬‫ل‬‫التن‬
‫تنبت‬‫زد‬‫فلم‬ ‫او‬ ( ‫التشر‬. ‫حل‬
0-04( ‫التشر‬ ‫زاداف‬ :Cryptographic Objectives:)
0-‫الس(ي‬ ‫زو‬ ‫يو‬‫الم‬Privacy or Confidentiality‫نس(ي‬ ‫وتراظ‬ ‫ا‬ :)
. ‫ها‬ ‫فل‬ ‫لالطالع‬ ‫الو‬ ‫لديهم‬ ‫ي‬ ‫ال‬ ‫ناستنوا‬ ‫ع‬ ‫ر‬ ‫ال‬ ‫ف‬ ‫ان‬ ‫الرحلو‬
2-‫انان‬ ‫الب‬ ‫ل‬ ‫ا‬ ‫ت‬Data Integrity):‫فففف‬ ( ‫تت‬ ‫لم‬ ‫ان‬ ‫الرحلو‬ ‫زد‬ ‫التأكد‬
. ‫ح(ول‬ ( ‫غ‬ ‫ط(ق‬ ‫نواس‬ ‫زو‬ ‫مول‬ ( ‫غ‬ ‫زشماص‬ ‫قبفل‬
3-‫التح(ف‬ ‫زو‬ ‫وون‬ ‫ال‬ ‫شمي‬ ‫إثبان‬entity authentication):‫التنبت‬
‫زتراد‬ ‫اق‬ ‫ن‬ ، ‫ط(ل‬ ‫فففب‬‫ف‬‫واس‬ ‫ح‬ ، ‫ا‬ ‫فففمص‬‫ف‬‫ش‬ ‫وون‬ ‫ال‬ ‫اوي‬(Credit
Card)
0-‫ال(سال‬ ‫شمي‬ ‫إثبان‬Message Authentication‫يدر‬ ‫):التنبت‬
. ‫انان‬ ‫الب‬ ‫يدر‬ ‫شمي‬ ‫ثبان‬ ‫ن‬ ‫يح(ف‬ ‫زييا‬ ‫واو‬ ‫انان‬ ‫الب‬
1-‫ع‬ ‫التوق‬Signature)‫ل‬ ‫ط(ي‬ :). ‫وون‬ ‫ك‬ ‫الو‬ ‫ان‬ ‫الرحلو‬ ‫(ني‬
9-‫ففففالو‬‫ف‬‫الي‬Authorization‫ق(ار‬ ‫زو‬ ‫(ى‬ ‫ز‬ ‫وون‬ ‫ك‬ ‫إلو‬ ‫ففففالو‬‫ف‬‫الي‬ ‫ل‬ ‫ن‬ : )
. ‫ا‬ ‫ش‬ ‫لرحل‬ ‫حترد‬
9-‫اليفففالو‬ ‫دو‬Validation‫ان‬ ‫لليفففالو‬ ‫ون‬ ‫ز‬ ‫ف‬ ‫سففف‬ ( ‫لتول‬ ‫وسفففامل‬ : )
. ‫راا‬ ‫يا‬ ‫زو‬ ‫ان‬ ‫الرحلو‬ ‫حال‬ ‫او‬ ‫ستمدام‬ ‫الرمول‬
9-‫فففول‬ ‫الو‬ ‫(ة‬ ‫سففف‬Access Control‫ر‬ ‫الريفففا‬ ‫الو‬ ‫فففول‬ ‫الو‬ (‫ويففف‬ : )
‫الرمول‬ ‫وونان‬ ‫لل‬‫زو‬‫از‬ ‫ت‬ ‫ا‬ ‫ذان‬Privileged. )
9
6-‫تيففففديق‬Certification):‫وون‬ ‫ك‬ ‫نواسفففف‬ ‫ان‬ ‫الرحلو‬ ‫فلو‬ ‫ق‬ ‫الريففففا‬
. ‫وثوق‬
04–‫الوقت‬ ‫إثبان‬Timestamping:. ‫ة‬ ‫الروجو‬ ‫ان‬ ‫الرحلو‬ ‫إنشا‬ ‫وقت‬ ‫ل‬ ‫تس‬
00-‫ة‬ ‫فها‬‫ف‬‫الش‬Witness)‫الب(ا‬ :)‫وون‬ ‫ال‬ ‫ع‬ ‫ا‬ ‫ان‬ ‫حلو‬ ‫وجو‬ ‫زو‬ ‫فا‬‫ف‬‫إنش‬ ‫فلو‬ ‫و‬
.
02-‫ستالم‬ ‫ا‬Receipt)-. ‫استلرت‬ ‫قد‬ ‫ان‬ ‫الرحلو‬ ‫ناد‬ ‫فت(اف‬ ‫ا‬
03-‫د‬ ‫التؤك‬Confirmation-. ‫زرسلت‬ ‫قد‬ ‫ان‬ ‫الرحلو‬ ‫ناد‬ ‫فت(اف‬ ‫ا‬
00-‫ف‬‫ف‬ ‫الرل‬Ownership-‫فل‬‫ف‬ ‫ن‬ ‫لن‬ ‫ف‬‫ف‬‫وون‬ ‫لل‬ ‫فانونن‬‫ف‬ ‫ال‬ ‫الحق‬ ( ‫لتول‬ ‫ف‬‫ف‬‫ل‬ ‫فففف‬‫ف‬‫وس‬
. ‫(ي‬ ‫ا‬ ‫الو‬ ‫الريدر‬
01-‫الشفففميففف‬ ‫را‬ ‫إ‬Anonymity):‫لن‬ ‫الرشفففت(ك‬ ‫وون‬ ‫ال‬ ‫اوي‬ ‫را‬ ‫إ‬
.‫ان‬ ‫الحرل‬ ‫نحض‬
09-‫ار‬ ‫اإلن‬ ‫فدم‬Non-Repudiation):‫او‬ ‫فففان‬‫ف‬‫س‬ ‫ان‬ ‫التزا‬ ‫ف‬ ‫ار‬ ‫اإلن‬ ‫وع‬
. ‫زلحال‬
09-‫ا‬ ‫اإلل‬Revocation):. ‫اليالو‬ ‫او‬ ‫د‬ ‫التأي‬ ‫سح‬
‫الز‬ ‫الرشفففارك‬ ‫انتر‬ ‫كل‬ ‫و‬ ‫ا‬ ‫الحروم‬ ‫فلن‬‫تتالف‬ ‫الحاسفففب‬ ‫ان‬ ‫وشفففب‬ ‫و‬
‫ونان‬ ‫ثالث‬:
-. ‫الحواس‬ )‫(اكز‬ ‫او‬ ‫(كز‬ ‫و‬ ‫ا‬
-. ‫(ل‬ ‫ال‬ ‫ان‬ ‫الرح‬ ‫و‬ ‫ا‬
. ‫تيال‬ ‫ا‬ ‫قووان‬ ‫و‬ ‫ا‬
:‫وان‬ (‫زط‬ ‫نأرنح‬ ‫الاداف‬ ‫ه‬ ‫ا‬ ‫وضع‬
0-‫الوثوق‬Confidentiality‫اللها‬ ‫تروع‬ ‫و‬ ‫ح‬ ‫د‬ ‫ف‬ ‫بارة‬‫ف‬ ‫ان‬ : )
‫ان‬ ‫الرحلو‬ ‫حتويان‬ ‫ح(ل‬‫تالك‬ ‫نا‬ ‫الرمول‬ ‫الشماص‬ ‫فدا‬ ‫الرشت(ك‬ ‫ع‬ ‫جر‬ ‫ف‬
‫ف‬‫ف‬ ‫و‬ ‫ال‬ ‫رهوم‬ (‫يحتب‬ . ‫فان‬‫ف‬ ‫الرحلو‬ ‫ه‬ ‫ف‬‫ف‬‫ا‬Secrecy‫فا‬‫ف‬‫ل‬ ‫(ا‬ )‫ف‬‫ف‬ ‫الوثوق‬ ‫فل‬‫ف‬ ‫ل‬
‫والميو‬Privacy.)
2-‫نان‬ ‫ا‬ ‫الب‬ ‫ل‬ ‫ا‬ ‫ت‬Data Integrity‫د‬ ‫ف‬ ‫بارة‬ ‫ف‬ )‫إلغ(اب‬ ‫ه‬ ‫وج‬
‫ففففروح‬‫ف‬‫س‬ ( ‫ال‬ ‫(ان‬ ‫الت‬ ‫اوتوا‬‫ها‬ ‫ن‬Unauthorized)‫ا‬ ‫ا‬ ‫ق‬ ‫ولتح‬ ‫نان‬ ‫ا‬ ‫للب‬
‫ترتلك‬ ‫ي‬ ‫الهدف‬‫ان‬ ‫اإل‬‫الط(اف‬ ‫قبل‬ ‫انان‬ ‫الب‬ ‫حال‬ ‫ففف‬‫ف‬‫ش‬ ‫ل‬( ‫ال‬. ‫مول‬
(‫فففف‬‫ف‬‫الحش‬ ‫نفل‬ ‫فان‬ ‫فرل‬ ‫فانفان‬ ‫الب‬ ‫ف‬ ‫حفال‬ ‫فففففففففل‬‫ف‬‫ففففرف‬‫ف‬‫تش‬Insertion)‫ف‬‫ف‬‫الح‬ ،‫ف‬
Deletion)‫واإلوالل‬Substitution.)‫ي‬‫زد‬‫بل‬ ‫فت‬‫ف‬‫س‬ ‫ود‬ ‫ي‬‫را‬ ‫قا‬ ‫فال‬‫ف‬‫ال(س‬
11
‫فلو‬‫زد‬ ‫إثبان‬‫الحب‬‫تحوي(اا‬ ‫يتم‬ ‫لم‬ ‫ارة‬‫زثوا‬‫ففففال‬‫ف‬‫اإلرس‬‫و‬‫زد‬‫ي‬ ‫الحدو‬‫زد‬‫ي‬‫ود‬
‫فلو‬ ‫را‬ ‫قا‬‫إوالل‬‫فبارة‬ ‫ند‬ ‫كاذن‬ ‫فبارة‬. ‫ش(ف‬
3-‫فففف‬‫ف‬‫ففففمي‬‫ف‬‫الش‬ ‫بان‬‫إث‬Authentication‫تتحلق‬ ‫ر‬ ‫وظ‬ ‫زو‬ ‫د‬ ‫ف‬ ‫:فبارة‬ )
‫التح(يف‬ ‫ق‬ ‫نتح‬Identification‫ففت(ك‬‫ف‬‫الرش‬ ‫كل‬ ‫فلو‬ ‫بق‬ ‫ت‬ ‫ر‬ ‫الوظ‬ ‫ه‬ ‫،ا‬ )
‫تيال‬ ‫ا‬ ‫لن‬Two Parties‫الرشت(ك‬ ‫الط(اف‬ ‫زد‬ ‫و‬ ‫زييا‬ ‫ان‬ ‫الرحلو‬ ‫وفلو‬ )
‫نحيفففها‬ ‫تح(ف‬ ‫زد‬ ‫ها‬ ‫فل‬ ‫تيفففال‬ ‫ا‬ ‫فود‬‫إلو‬‫ان‬ ‫الرحلو‬ ‫يمص‬ ‫ا‬ ‫ا‬ ‫ز‬ . ( ‫ال‬ ‫البحض‬
‫ان‬ ‫الرحلو‬ ً‫ا‬ ‫شمي‬ ‫انق‬ ‫ت‬ ‫زد‬ ‫ل‬ ‫الرستلر‬‫ل‬ ‫ال‬‫ل‬ ‫وك‬ ‫زرسلت‬ ‫التن‬‫فففف‬‫ف‬‫ف‬‫تاريخ‬ ‫ك‬
‫ف‬‫ف‬‫إرس‬‫ففففف‬‫ف‬‫ف‬‫ه‬ ‫له‬ ،‫فال‬‫ف‬‫اإلرس‬ ‫ووقت‬ ‫ان‬ ‫الرحلو‬ ‫حتويان‬ ‫و‬ ‫ان‬ ‫الرحلو‬ ‫ال‬‫فم‬‫ف‬‫س‬ ‫ي‬ ‫فباظ‬‫ف‬‫الس‬
: ‫ارا‬ ‫س‬ ‫رم‬ ‫ور‬ ‫إلو‬ ‫زفاله‬ ‫الما‬ ‫فلو‬ ً‫ا‬ ‫افترا‬ ( ‫التشر‬
‫ز‬-‫وون‬ ‫ال‬ ‫شمي‬ ‫إثبان‬Entity Authentication. )
‫ظ‬-‫انان‬ ‫الب‬ ‫يدر‬ ‫شمي‬ ‫إثبان‬Data Origin Authentication.)
‫انان‬ ‫الب‬ ‫ل‬ ‫ا‬ ‫نت‬ ً‫ا‬ ‫ضرو‬ ‫نا‬ ‫تزو‬ ‫انان‬ ‫الب‬ ‫يدر‬ ‫ي‬‫شم‬ ‫إثبان‬ ‫ط(ي‬ ‫زد‬Data
Integrity.)
‫لن‬ ‫انا‬ ‫ا‬ ‫ا‬ ‫نستوتج‬‫إثبان‬‫ي‬ ‫الشمي‬‫زد‬‫الح‬ ‫بل‬ ‫لرست‬ ‫وا‬ ‫ر‬ ‫ود‬ ‫ي‬‫بارة‬‫زد‬
‫يدراا‬ ‫ق‬ ‫يتح‬;‫ي‬ ‫الحدو‬ ‫واد‬‫زد‬( ‫التو‬ ‫فلو‬ ‫را‬ ‫قا‬ ‫ود‬ ‫ي‬‫نأنا‬‫شمص‬
‫ح‬.( ‫ز‬
0‫فدم‬ :‫ار‬ ‫اإلن‬Non- Repudiation‫والتن‬ ‫ر‬ ‫وظ‬ ‫زو‬ ‫د‬ ‫ف‬ ‫فبارة‬ : )
‫و‬ ‫ك‬ ‫زو‬ ‫تروع‬‫ون‬Entity‫لك‬ ‫ل‬ . ‫زج(اما‬ ‫تم‬ ‫ففففانق‬‫ف‬‫س‬ ‫فرل‬ ‫زو‬ ‫تحهد‬ ‫زو‬ ( ‫يو‬ ‫زد‬ )
‫نل‬ ‫ويول‬ ‫فود‬‫ففففزاع‬‫ف‬‫الوف‬ ‫ا‬ ‫ا‬Dispute‫تم‬ ‫ا‬ ‫ار‬ ‫إن‬ ‫لن‬ ‫الرشت(ك‬ ‫الط(اف‬ ‫ن‬ )
‫ا‬ ‫ا‬ ‫لحل‬ ‫و‬ ‫ح‬ ‫ل‬ ‫ف‬‫ف‬‫وس‬ ( ‫تول‬ ‫ل‬ ‫زفرال‬ ‫اتماذه‬.‫الوزاع‬‫ف‬‫ف‬‫الوس‬ ‫ه‬ ‫ا‬ (‫تول‬ ‫يتم‬‫ل‬
‫ثال‬ ‫ط(ف‬ ‫ف(اك‬‫ف‬‫إش‬ ‫فر‬‫ف‬‫يتي‬ ‫ح‬ ‫زج(ا‬ ‫الل‬‫وثوق‬.‫فل‬‫ف‬‫الر(س‬ ‫فلو‬ ‫ي‬‫زد‬
‫فلو‬ ‫را‬ ‫قا‬ ‫ود‬ ‫ي‬‫ار‬ ‫اإلن‬‫قد‬ ‫انا‬ ‫ويدفن‬ ‫لت(ة‬ ‫نحد‬ ‫اذظ‬ ‫ال‬‫زرسل‬.‫فبارة‬
‫او‬ ( ‫فر‬‫ف‬‫للتش‬ ‫فن‬‫ف‬‫فاس‬‫ف‬‫الس‬ ‫الهدف‬ ‫زد‬‫ه‬ ‫ا‬ ‫تحديد‬‫الوت(و‬ ‫ان‬ ‫ال‬ ‫كل‬ ‫لن‬ ‫الاداف‬
.‫ان‬ ‫والحرل‬
‫ل‬ ‫الش‬0.0‫يوضي‬‫ان‬ ‫زساس‬: ‫ارتباطها‬ ‫ر‬ ‫وك‬ ( ‫التشر‬
‫ضال‬‫إ‬‫إلو‬( ‫شر‬‫الت‬ ‫ادف‬ ‫لاد‬ ‫ذلك‬‫ال(سال‬ ‫حل‬ ‫ل‬ ‫او‬‫زو‬‫قانل‬ ( ‫غ‬ ‫ل‬ ‫الس‬‫ل‬‫راك‬ ‫إل‬
‫قبل‬‫ففماص‬‫ف‬‫الش‬( ‫غ‬. ‫الرمول‬‫إد‬‫حاول‬ ‫زو‬‫ة‬ ‫إلفا‬( ‫ففر‬‫ف‬‫تش‬re-encipher
)،‫ة‬ ‫إفا‬‫سال‬ ‫إر‬‫سال‬ (‫ال‬ ‫نرن‬–( ‫يرنل‬ ‫الحال‬ ‫ه‬ ‫ا‬ ‫لن‬ ‫لانا‬ ، ‫ح‬ ‫ح‬ ‫يورة‬ ‫ن‬
‫ي‬ ‫لك‬ ‫ل‬ ، ( ‫كب‬ ‫ون‬ ‫ا‬‫زد‬‫ن‬ ‫الحا‬ ‫ه‬ ‫ا‬ ‫نل‬ ‫لروع‬ ‫تشد‬ ‫(و‬ ‫تشر‬ ‫اه‬ ‫ت‬ ‫اواك‬ ‫ود‬ ‫ي‬.
11
‫وان‬ ‫ز‬ ‫اواك‬‫والتن‬ ( ‫شر‬‫ت‬) ‫ان‬ ‫الساس‬ ‫انا‬ ‫زو‬ ‫تدفو‬‫زو‬‫ان‬ ‫الول‬Primitives
‫وها‬ ‫تمر‬ ‫ير‬ ‫وان‬ ‫ال‬ ‫ه‬ ‫ا‬ ‫واد‬ ‫ان‬ ‫الرحلو‬ ‫و‬ ‫ز‬ ( ‫تول‬ ‫لن‬ ‫مدم‬‫ففففت‬‫ف‬‫تس‬ ‫والتن‬ )‫ز‬‫و‬
‫رها‬ ‫ت‬Evaluated: ‫نل‬ (‫تاا‬ ‫فدة‬ ‫الل‬ )
0-‫و‬ ‫ال‬ ‫ستوى‬Level of Security‫اليح‬ ‫الما‬ ‫ه‬ ‫ا‬ : )( ‫التحب‬ ‫ون‬
‫كر‬‫فففففف‬‫ف‬‫ف‬‫فوه‬ ‫ا‬‫فففففف‬‫ف‬‫ف‬‫ا‬Quantity‫غالبا‬ . )‫تح‬ ‫ا‬‫و‬‫ان‬ ‫الحرل‬ ‫فد‬ ‫م‬ ‫راا‬ ‫او‬ ‫ان‬ (‫نرر‬
‫ستمدام‬‫نا‬ ‫لون‬ ‫الر‬‫س‬ ‫زو‬‫يحبي‬ ‫ن‬ ‫ل‬ ) ‫ا‬ ‫وال‬ ‫الرح(ول‬ ‫(ق‬ ‫ال‬‫الاداف‬‫ي‬ ‫الر‬.‫ة‬ ‫ا‬
‫فتوى‬‫ف‬‫س‬ ‫يح(ف‬‫و‬ ‫ال‬‫ود‬ ‫الل‬ ‫ا‬ ‫نال‬‫زفلو‬‫ف(ورو‬‫ف‬‫الي‬ ‫الحرل‬ ‫ر‬ ‫ل‬‫فففففاط‬‫ف‬‫إلوبف‬
‫الافداف‬‫ا‬ ‫وا‬ ‫ة‬ ‫الريا‬‫انا‬ ‫زو‬‫ل‬ ‫الش‬ ‫ل‬ ‫فا‬ ‫يسرو‬Work Factor.)
2-‫ر‬ ‫الوظ‬Functionality‫ان‬ ‫الول‬ ‫زد‬ : )Primitives‫ج‬ ‫تد‬ ‫د‬ ‫تاج‬‫تح‬ )
‫ه‬ ‫واج‬ ‫(ب‬ ‫ل‬‫زو‬‫ان‬ ‫الول‬ ‫زو‬ ‫ار‬ ‫ت‬ ‫ا‬ ‫ويتم‬ . ‫و‬ ‫ال‬ ‫اداف‬ ‫ز‬ ‫فد‬ ‫ق‬ ‫تح‬
‫تلك‬ ‫لحال‬ ‫الل‬.‫ان‬ ‫الول‬‫زو‬ ‫ااو‬‫ان‬ ‫فففف‬‫ف‬‫ففففاس‬‫ف‬‫الس‬(‫الكن‬‫حد‬ ‫فففف‬‫ف‬‫س‬ ‫لحال‬
‫ففامص‬‫ف‬‫المي‬‫ا‬‫فف‬‫ف‬‫ففاس‬‫ف‬‫لس‬‫ان‬ ‫لألول‬‫والول‬‫ز‬ ‫تتر‬ ‫التن‬ ‫تلك‬ ‫ان‬ ‫اراا‬ ‫ت‬ ‫ا‬ ‫تم‬ ‫فف‬‫ف‬‫س‬ ‫التن‬
‫نرحال‬.(‫زكن‬
‫ل‬ ‫ش‬0.0‫ف‬ ‫تيو‬ :‫زاداف‬( ‫التشر‬
Arbitrary Length
Hash functions
One-Way Permutation
Random Sequences
Symmetric-Key ciphers
Arbitrary Length
Hash functions(MACs)
Signatures
Pseudorandom
Sequences
Identification Primitives
Public-Key
Ciphers
Signatures
Identification Primitives
Block
Ciphers
Stream
Stream
Unkeyed
primitive
Symmetnic-
Key
Primitives
Public-Key
Primitives
Security
Primitives
12
3-‫الحرل‬ ‫ط(ق‬Methods of Operation:)‫فتحرال‬‫ف‬‫اس‬ ‫فود‬‫لن‬ ‫ان‬ ‫الول‬‫ط(ق‬
‫زو‬ ‫ففامص‬‫ف‬‫ي‬ ‫لوا‬ (‫تته‬ ‫لأنها‬ ‫تووف‬ ‫الن‬ ‫د‬ ‫و‬ ‫تووف‬. ‫متلر‬ ‫زان‬‫لأ‬ ‫ا‬ ‫له‬‫ن‬‫قد‬ ‫ا‬
‫ان‬ ‫الول‬ ‫ه‬ ‫ا‬ ‫ود‬‫ا‬ ‫اد‬ ‫نا‬ ‫ود‬ ‫ي‬‫نحد‬ ‫نا‬‫يد‬‫تزو‬ً‫ا‬‫حترد‬ ‫الوظامر‬‫ففففلوظ‬‫ف‬‫زس‬ ‫فلو‬
Mode‫زو‬ ‫ر‬ ‫الوظ‬ ‫الحرل‬ ).‫ستحرال‬ ‫ا‬
0-‫ي‬‫از‬ ‫الن‬Performance:)‫لن‬ ‫ان‬ ‫الول‬ ‫واود‬ ‫ة‬ ‫كرا‬ ‫إلو‬ ( ‫فففف‬‫ف‬‫تش‬ ‫زنها‬
‫حففف‬ ‫وظامرفففن‬ ‫زو‬ ‫لن‬ ‫تش‬ ‫زسلوظ‬Mode of Operation‫ذلك‬ ‫فلو‬ ‫،كرنال‬ )
‫ان‬ ‫ت‬ ‫قد‬ ( ‫ففففر‬‫ف‬‫تش‬ ‫وارز‬ ‫لأد‬Rated‫البتان‬ ‫نحد‬ )Bits‫الواودة‬ ‫النان‬ ‫)لن‬
. ‫(اا‬ ‫تشر‬ ‫ير‬ ‫والتن‬
1-‫ستمدام‬ ‫ا‬ ‫سهول‬Ease of Implementation( ‫يش‬ ‫ا‬ ‫ا‬ . )‫إلو‬‫حون‬
‫ق‬ ‫التح‬‫زد‬‫الول‬Primitive‫جاازي‬ ‫وال‬ ‫لن‬ )‫ا‬ ‫وا‬ ‫فرل‬‫شتر‬ ‫ي‬‫فففففف‬‫فلو‬ ‫ل‬
‫تور‬ ‫لن‬ ‫د‬ ‫تح‬‫الول‬‫ا‬ ‫ز‬‫ان‬ (‫ن‬ ‫لن‬‫زو‬‫يا‬ ‫ا‬Hardware
.)
0-00‫لو‬ ‫لحان‬ ‫ففف‬‫ف‬‫ي‬ :‫ار‬ ‫وزل‬‫ففف‬‫ف‬‫فففاس‬‫ف‬‫زس‬and ConceptsBasic
Terminology:)
‫لحان‬ ‫ف‬‫ف‬‫الري‬ ‫نبحض‬ ‫يلم‬ ‫زد‬ ‫ا‬ ‫فل‬ ( ‫فر‬‫ف‬‫التش‬ ‫فوع‬‫ف‬‫وض‬ ‫لن‬ ‫فص‬‫ف‬‫الرتمي‬ ‫زد‬‫و‬‫ار‬ ‫الل‬
‫فول‬‫ف‬ ‫الو‬ ‫اجل‬ ‫فتمد‬‫ف‬‫الرس‬‫إلو‬‫الل‬ ‫ه‬ ‫تور‬ ‫يتم‬ ‫لرا‬ ‫لهم‬‫فر‬‫ف‬‫التش‬ ‫ان‬ ‫وارز‬(
. ‫الرمتلر‬
‫إد‬‫قد‬ ( ‫شر‬ ‫الت‬ ‫نتام‬‫يأ‬‫واودة‬‫فدة‬ ‫ن‬،‫غ‬‫روف‬ ‫نال‬‫ايح‬،‫ازان‬
‫و‬ ‫ا‬ ‫ود‬ ‫جز‬Hardware)‫زو‬،‫ج‬ ‫ن(نا‬‫اره‬ ‫ت‬ ‫ا‬ ‫يتم‬ ‫غ‬ ‫فففف‬‫ف‬‫الي‬ ‫ه‬ ‫ا‬ ‫واود‬
‫رتاح‬ ‫نواس‬.( ‫التشر‬
0:‫ن‬ ‫ا‬( ‫التشر‬Encryption domain and codomains)
0st-‫إلو‬ ( ‫تش‬‫التح(يف‬ ‫دي‬ ‫زن‬ ‫ها‬ ‫فل‬ ‫لق‬ ‫ي‬ ‫ة‬ ‫حد‬ ‫وف‬Alphabet of
Definition‫فل‬ ‫كرنال‬ ، )‫ف‬‫ذل‬ ‫و‬‫ف‬‫ك‬A={0,1}‫دي‬ ‫ن‬ ‫ا‬ ‫تسرو‬ ،‫ف‬‫النوام‬(
Binary Alphabet )‫لا‬ ‫ترن‬ ‫ير‬ ‫دو‬ ‫زن‬ ‫و(ف‬ ‫كل‬ ‫لأد‬ ‫ح(وف‬ ‫او‬ ‫كرا‬ .
. ‫النوام‬ ‫الرقام‬ ‫نسلسل‬
M‫الحبارة‬ ‫سفاو‬ ‫سرو‬ ‫ت‬ ‫روف‬ ‫إلو‬ ( ‫ش‬ ‫ت‬ :Message Space)‫ود‬ ‫تت‬ .M
‫لن‬ (‫فوي‬ ‫وزو‬ ‫دي‬ ‫الن‬ ‫الح(وف‬ ‫روف‬ ‫ضر‬ ‫وز‬ (‫ال‬ ‫سلس‬M‫يسرو‬
‫ح‬ ‫فففف‬‫ف‬‫الواض‬ ‫بارة‬‫الح‬Plaintext Message‫ففففي‬‫ف‬‫الواض‬ ‫الوص‬ ‫تيفففففار‬ ‫نا‬ ‫زو‬ )
Plaintext)‫ود‬ ‫ت‬ ‫د‬ ‫ل‬ ‫لك‬ ‫ل‬M‫الرقام‬ ‫فل‬‫ف‬‫فلس‬‫ف‬‫س‬‫وز‬ ‫ر‬ ‫زو‬ ‫النوام‬‫فان‬‫ف‬‫وس‬
Computer Codes.)
13
C( ‫ش‬‫ت‬ :‫إلو‬( ‫شر‬‫الت‬ ‫ساو‬ ‫سرو‬‫ت‬ ‫روف‬Ciphertext Space‫ون‬ ‫ت‬ ‫و‬ )
‫لها‬ ‫ف‬‫ف‬‫ش‬ ‫زو‬ ‫تها‬ ‫ف‬‫ف‬ ‫تمتلف‬ ‫والتن‬ ‫دي‬ ‫الن‬ ‫للح(وف‬ ‫ون‬ ‫الر‬ ‫وز‬ (‫ال‬ ‫فل‬‫ف‬‫فلس‬‫ف‬‫س‬
Form‫فل‬‫ف‬ ‫ال‬ ‫الحبارة‬ ‫ف‬ )M(‫ف‬‫ف‬‫فوي‬ ‫زو‬ ‫زد‬ . )C(‫فر‬‫ف‬‫الرش‬ ‫الوص‬ ‫فرو‬‫ف‬‫يس‬
Ciphertext.)
0-02‫فف‬‫ف‬‫(ي‬ ‫ففففر‬‫ف‬‫التش‬ ‫التحويالن‬ :Encryption and Decryption
Transformations:)
K‫الررتاح‬ ‫ساو‬ ‫تسرو‬ ‫روف‬ ‫إلو‬ ( ‫ش‬‫ي‬ :Key Space(‫فوي‬ ‫كل‬ ،)
k‫رتاح‬ ‫يسرو‬Key. )
(‫فوي‬ ‫كل‬e‫إلو‬ ‫تانع‬kkεe(‫فوي‬ ‫لوا‬ ‫يحد‬ )M‫إلو‬C‫ها‬ ‫فل‬ ‫لق‬ ‫وي‬eE
‫تحرل‬ ‫زد‬ ‫ي‬ .( ‫فففر‬‫ف‬‫التش‬ ‫ال‬ ‫فففرو‬‫ف‬‫تس‬ ‫و‬eE‫كال‬ ‫لن‬‫تر‬ ‫زنها‬ ‫زو‬ ‫اا‬ ‫ت‬ ‫ا‬
‫ن‬ ‫ونالح‬ (‫شر‬ ‫إلو‬ ‫وضي‬ ‫نص‬ ‫تحويل‬Bijection.)(‫فوي‬ ‫كل‬d‫تانع‬‫إلو‬
kkd( ‫التحب‬ ‫لأد‬ ، ).dD‫تحويل‬ ‫ان‬ ‫إ‬ ‫إلو‬ ( ‫يش‬C‫زلو‬M( ‫آ‬ ‫نرحوو‬
:c → mdD‫الشر(ة‬ ‫لتي‬ ‫تحويل‬ ‫زو‬ ) ‫الشر(ة‬ ‫لتي‬ ‫ال‬ ‫ها‬ ‫فل‬ ‫لق‬ ‫وي‬ )
rmationDecryption Transfo‫ال‬ ‫ق‬ ‫ب‬ ‫ت‬ ‫فرل‬ ‫زد‬ . )eE‫فبارة‬ ‫إلو‬m
Mεm‫الحبارة‬ ( ‫فر‬‫ف‬‫تش‬ ‫إلو‬ ( ‫ف‬‫ف‬‫تش‬ ‫ا‬ ً‫ة‬ ‫فا‬ )m‫الدال‬ ‫ق‬ ‫ب‬ ‫ت‬ ‫فرل‬ ‫ا‬ ‫ز‬.dD‫إلو‬
‫شر(ة‬ ‫فبارة‬cc ε C‫للحبارة‬ ( ‫التشر‬ ‫لتي‬ ‫ة‬ ‫فا‬ ‫ن‬ ‫لها‬ ‫شار‬ ‫ل‬ )c.
( ‫التشفففر‬ ‫تحويالن‬ ‫روف‬ ‫تتألف‬ ( ‫التشفففر‬ ‫ط(ي‬K: eeE‫ا‬ ‫و‬ )
‫روف‬ ‫انلها‬ ‫ي‬ε K: ddD‫كل‬ ‫زد‬ ‫ونما‬ ‫الشر(ة‬ ‫لتي‬ ‫تحويالن‬ )e
k‫واود‬ ‫رتاح‬ ‫يوجد‬kd‫اد‬ ‫نح‬e
1-=EdD: ( ‫ز‬ ‫ونرحوو‬
(m))=me=(EdD
(‫فوي‬ ‫ل‬ ‫ل‬m M‫ل‬ ‫ي‬ .‫ف‬‫ره‬ ‫فلو‬ ‫ق‬‫ف‬‫نالشر(ة‬ ‫انا‬ ‫زو‬ ( ‫التشر‬ ‫وم‬Cipher. )
‫ي‬ ‫الررات‬e‫و‬d‫زو‬ ‫لا‬ ‫ويشار‬ ‫رتاح‬ ‫زوج‬ ‫إلو‬ ‫(اد‬ ‫يش‬‫ف‬‫ن‬ ‫انا‬e ,d‫ود‬ ‫ي‬ ‫زد‬ ‫ير‬ )
e‫و‬d. ‫تساوياد‬
‫إلو‬ ‫لوحتاج‬ ( ‫تشر‬ ‫نتام‬ ‫نوا‬ ‫(ب‬ ‫ول‬ ‫السان‬ ‫ا‬ ‫ا‬ ‫وفلو‬:‫ايلن‬
0-‫الواضح‬ ‫الحبارة‬ ‫ساو‬M.
2-‫الرشر(ة‬ ‫الحبارة‬ ‫ساو‬C.
3-‫الررتاح‬ ‫ساو‬K.
14
0-( ‫التشر‬ ‫تحويالن‬K: ceE.
1-‫تحويال‬‫الشر(ة‬ ‫لتي‬ ‫ن‬K. :ddD.
( ‫تشففففر‬ ‫تحويل‬ ‫كل‬k’E( ‫تشففففر‬ ‫وارز‬ ‫نواسفففف‬ ‫يح(ف‬E‫فا‬ ‫ان‬ ‫والتن‬
‫تاح‬‫ر‬ ‫و‬ ‫ع‬ ‫ر‬ ‫لل‬K’‫زو‬ ‫التحويالن‬ ‫ناقن‬ ‫ف‬ ‫زاا‬ ‫ير‬ ‫و‬ ‫ل‬‫وا‬‫زد‬‫ط(ي‬ ‫ز‬ ‫ير‬ ‫الررتاح‬
‫ف‬ ( ‫تشر‬‫(ى‬ ‫ز‬( ‫التشر‬ ‫تحويل‬ ‫ون‬ ‫ح‬ ‫او‬ ‫الشر(ة‬ ‫لتي‬ ‫تحويل‬ ‫ورا‬ ‫ن‬ ، ).
‫وارز‬ ‫فففرو‬‫ف‬‫تس‬( ‫فففر‬‫ف‬‫التش‬‫فففا‬‫ف‬‫زيي‬‫فففر(ة‬‫ف‬‫ش‬Cipher‫ر‬ ‫الوظ‬ ‫ان‬ ‫والتن‬ ، )
. ‫الشففففر(ة‬ ‫ولتي‬ ( ‫التشففففر‬ ‫فرل‬ ‫لن‬ ‫الرسففففتمد‬ ‫ال(ياضفففف‬‫إذا‬‫كانت‬‫و‬ ‫ز‬‫ز‬‫و‬
‫فلو‬ ‫الحراظ‬ ‫فلو‬ ‫حتردة‬ ‫وارز‬‫زسفففلوظ‬‫زو‬‫الموارز‬ ‫تحرل‬ ‫ط(ي‬، ‫ففف(ي‬‫ف‬‫نس‬
‫نها‬ ‫ل‬‫دة‬ ‫وارز‬ ‫تسففرو‬Restricted Algorithm.)‫ن‬ ‫ز‬‫ان‬ ‫الموارز‬
‫ا‬ ‫را‬‫اات‬ ‫دة‬ ‫الر‬،‫ا‬ ‫تاريم‬‫ها‬‫و‬ ‫ل‬‫د‬ ‫ا‬‫و‬ (‫فففف‬‫ف‬‫الحاض‬ ‫الوقت‬ ‫ن‬ ‫اي‬ ‫لر‬ ‫ر‬‫الم‬ ( ‫غ‬
( ‫ن‬ ‫ال‬ ‫تتيففر‬، ‫الرسففاوو‬‫نال‬ ‫لانا‬‫إذا‬‫ففدل‬ ‫اكتشففف‬ ‫ا‬ ‫شففمص‬ ‫واد‬ ‫ودث‬
‫و‬ ‫ز‬، ‫(ي‬ ‫ال‬( ‫ت‬ ‫ع‬ ‫يست‬ ‫شمص‬ ‫زو‬ ‫لانا‬. ‫الموارز‬‫الحدي‬ ( ‫التشر‬‫ه‬ ‫ا‬ ‫ول‬
‫الررتاح‬ ‫ناستمدام‬ ‫ل‬ ‫الرش‬Key‫نففففف‬ ‫لا‬ ‫ويشار‬ )k‫فد‬ ‫زو‬ ‫ود‬ ‫ي‬ ‫قد‬ ‫الررتاح‬ ‫ا‬ ‫ا‬ .
( ‫كب‬.‫م‬ ‫ال‬‫الررتاح‬ ‫ساو‬ ‫يسرو‬ ‫و‬ ‫الرر‬ ‫ي‬ ‫الررات‬ ‫دى‬Key Space ).)‫كل‬
‫و‬ ‫ال‬‫الررتاح‬ ‫فلو‬ ‫تحترد‬ ‫ففففتمد‬‫ف‬‫الرس‬‫زو‬‫ي‬ ‫الررات‬،)‫فففف‬‫ف‬ ‫ترا‬ ‫فلو‬ ‫تحترد‬ ‫و‬‫ل‬
. ‫الموارز‬‫يحون‬ ‫ا‬ ‫ا‬‫زد‬‫ير‬ ‫الموارز‬‫زد‬‫تحل‬.‫وتحلل‬
‫زنتر‬‫ي‬ ( ‫التشر‬‫زد‬: ‫فا‬ ‫لبان‬ ‫ت‬ ‫ثالث‬ ‫ق‬ ‫تح‬
0‫ي‬ ‫الشر(ة‬ ‫ولتي‬ ( ‫التشر‬ ‫تحويالن‬ :‫زد‬‫ل‬ ‫ل‬ ‫كرؤة‬ ‫ود‬ ‫ت‬.‫ي‬ ‫الررات‬
2‫ي‬ ‫الوتام‬ :‫زد‬.‫ستحرال‬ ‫ا‬ ‫سهل‬ ‫ود‬ ‫ي‬
3:‫فف‬ ‫و‬ ‫ز‬‫فف‬ ‫ي‬ ‫الوتففام‬‫زد‬‫فلو‬ ‫ي‬ ‫ل‬ ‫تحترففد‬‫فف‬ ‫و‬ ‫ز‬‫فلو‬ ‫ن‬ ‫ول‬ ‫ي‬ ‫الررففات‬‫فف‬ ‫و‬ ‫ز‬
‫الموارز‬E،D.
0-03‫الحرل‬ ‫ئ‬ ‫الربا‬ :‫الساس‬‫ن‬ ‫لن‬:‫وش‬ ‫ال‬ ‫لن‬ ‫الرستمدم‬ ( ‫التشر‬ ‫تام‬
‫لن‬ ‫ففتمد‬‫ف‬‫الرس‬ ‫ففر(ة‬‫ف‬‫الش‬‫ي‬ ‫وش‬ ‫ال‬‫ق‬ ‫تح‬ ‫زد‬‫زادالا‬‫فف‬‫ف‬‫تتواس‬ ‫ح‬ ‫طب‬ ‫فرل‬
‫ر‬‫ام‬ ‫ال‬ ‫والت(وف‬ ‫ها‬‫ن‬ ‫ط‬‫وا‬‫الر‬ ‫بان‬‫والواج‬‫زو‬، ‫الرح‬‫ايلن‬ ‫ق‬ ‫تح‬ ‫ل‬ ‫يت‬ ‫و‬
( ‫التشر‬ ‫نتام‬ ‫لن‬:‫الرستمدم‬
0‫الروثوق‬ :‫زو‬‫التحويل‬Reliability،)
15
2:‫و‬ ‫ال‬Secrecy، )
3‫الس(ف‬ :Rapidity، )
0‫الر(ون‬ :Flexibility، )
1‫قتيا‬ ‫ا‬ :Economy. )
‫ود‬ ‫ت‬‫زار‬‫بان‬‫ل‬ ‫الرت‬ ‫ه‬ ‫ا‬، ‫ففففب‬‫ف‬‫نس‬‫فلو‬ ‫يدل‬ ‫بها‬ ‫ت(ت‬ ‫لاد‬ ‫فام‬ ‫ل‬ ‫فففف‬‫ف‬‫نش‬ ‫ول‬
.‫تها‬ ‫زار‬( ‫التشفففر‬ ‫نتام‬ ‫لن‬ ‫لون‬ ‫الر‬ ‫لالروثوق‬‫وزجهزتا‬‫تحون‬‫ان‬ ‫إج(ا‬‫ا‬( ‫لتشفففر‬
‫و‬ ‫فوص‬‫ف‬‫ني‬ ‫فلو‬ ‫ها‬ ‫ب‬ ‫ت‬ ‫فود‬‫حول‬ ‫و‬ ‫فح‬‫ف‬‫اض‬‫إلو‬‫فوص‬‫ف‬‫ني‬،‫فر(ة‬‫ف‬‫ش‬‫ي‬‫زد‬‫تت‬‫ر‬
‫ي‬ ‫ح‬ ‫ل‬ ‫ش‬ ‫ن‬ ‫سب‬ ‫وا‬ ‫و‬ ‫ز‬ ‫نرت(ة‬ ‫شر(ة‬ ‫ال‬ ‫ول‬ (‫شر‬ ‫الر‬ ‫للوص‬ ‫ستلر‬ ‫الر‬ ‫ه‬ ‫ال‬
‫الوص‬ ‫فلو‬ ‫ففول‬‫ف‬‫والحي‬ ‫التبان‬ ‫وندود‬‫ففلن‬‫ف‬ ‫ال‬.‫ال‬ ‫كا‬‫ا‬ ‫ز‬‫و‬ ‫ال‬‫نها‬ ‫ل‬‫ور‬ ‫تحون‬‫اي‬
‫نتام‬ ‫س‬ ‫نوا‬ ‫سل‬ (‫الر‬ ‫ان‬ ‫الرحلو‬.( ‫شر‬ ‫الت‬‫سامل‬ (‫ال‬ ( ‫شر‬ ‫ت‬ ‫س(ف‬ ‫تحون‬ ‫س(ف‬ ‫ال‬
‫وال‬. ‫الواضي‬ ‫الوص‬ ‫فلو‬ ‫والحيول‬ ‫ولها‬ ‫وس(ف‬ ‫ان‬ ‫رحلو‬
‫ن‬ ‫قوي‬ ‫فالق‬ ‫واك‬‫ا‬‫و‬ ‫ال‬‫ففففاظ‬‫ف‬‫وس‬ ‫فلو‬ ‫اودارا‬ ‫ا‬ ‫لتز‬ ‫فففف(ف‬‫ف‬‫والس‬‫(ى‬ ‫ال‬
‫لبان‬ ‫والرت‬ ‫للت(وف‬ ‫ا‬ ‫وول‬‫(ى‬ ‫ال‬‫ن‬ ‫تولق‬ ‫التن‬‫و‬ ‫ال‬. ‫والس(ف‬‫إد‬‫ز‬‫قيو‬‫ود‬
‫و‬ ‫ال‬‫اغل‬ ‫لن‬‫الوقان‬‫ان‬ ‫للرحلو‬ ‫سب‬ ‫نالو‬ ‫ا‬ ‫و‬ ‫الهدف‬ ‫ان‬ ‫ود‬ ‫ت‬‫ا‬‫لر‬، ‫هر‬
‫نالس(ف‬ ‫ييحو‬ ‫لك‬ ‫ل‬‫إلفدا‬‫(ة‬ ‫كب‬ ‫رج‬. ‫و‬ ‫ال‬
0-00‫الشر(ة‬ ‫ل‬ ‫تحل‬ :Cryptanalysis:)-
‫زو‬ ‫ففففي‬‫ف‬‫الواض‬ ‫الوص‬ ‫فلو‬ ‫راظ‬‫الح‬ ‫او‬ ( ‫ففففر‬‫ف‬‫للتش‬ ‫ل‬ ‫ا‬ ‫ال‬ ‫هد‬ ‫ال‬ ‫إد‬،‫تاح‬‫الرر‬‫زو‬
‫الفدا‬ ‫يسرود‬ ‫نبساط‬ ‫زو‬ ‫الرتويت‬ ‫س(ي‬ ‫نيورة‬ )‫كالارا‬.)‫إد‬‫الفد‬‫تم‬ ‫ا‬
‫ف‬ ‫الت(اضهم‬‫لو‬‫زنهم‬‫ول‬ ‫الو‬ ‫ل‬ ‫كا‬ ‫ود‬ ‫يرل‬‫إلو‬‫الر(سل‬ ‫ن‬ ‫ن‬ ‫تيا‬ ‫ا‬‫والرس‬.‫بل‬ ‫ت‬
‫ل‬ ‫تحل‬‫فبارة‬ ‫الشففر(ة‬‫لن‬ ‫وها‬ ‫ة‬ ‫اإلسففترا‬ ‫(ب‬ ‫ل‬ ‫ال(ياضفف‬ ‫ان‬ ‫و‬ ‫الت‬ ‫راسفف‬ ‫ف‬
‫زو‬ ‫التح(ب‬ ‫حاول‬‫إوباط‬Defeat‫ان‬ ‫و‬ ‫الت‬ )، ‫(ي‬ ‫فففر‬‫ف‬‫التش‬‫نرحوو‬ ‫زو‬( ‫ز‬‫ففف‬‫ف‬‫س‬ ‫ل‬(
.‫ففر(ان‬‫ف‬‫الش‬(‫فف‬‫ف‬‫س‬ ‫لل‬ ‫قانل‬ ‫ففر(ة‬‫ف‬‫الش‬ ‫ود‬ ‫ت‬‫إذا‬‫كاد‬‫ا‬ ‫نا‬‫د‬‫ففي‬‫ف‬‫الواض‬ ‫الوص‬ ‫تحديد‬‫آ‬‫و‬
‫الررتاح‬‫ف‬‫الوص‬،(‫ف‬ ‫لرشر‬‫زو‬‫الررت‬ ‫تحديد‬‫ف‬‫اح‬‫ف‬‫الواضي‬ ‫الوص‬ ‫ان‬ ‫الرحلو‬ ‫زوج‬
–‫الوص‬.(‫فر‬‫ف‬‫الرش‬‫إد‬‫و‬ ‫ح‬ ‫لحبارة‬ ‫في‬‫ف‬‫الواض‬ ‫الوص‬ ‫فت(جاع‬‫ف‬‫اس‬ ‫فلم‬ ‫او‬ ‫فر(ة‬‫ف‬‫الش‬ ‫ل‬ ‫تحل‬
‫ففول‬‫ف‬ ‫الو‬ ‫ندود‬‫إلو‬.‫الررتاح‬‫ففي‬‫ف‬‫الواض‬ ‫الوص‬ ‫ففت(جع‬‫ف‬‫يس‬ ‫قد‬ ‫الواتج‬ ‫ففر(ة‬‫ف‬‫الش‬ ‫ل‬ ‫تحل‬‫ز‬‫و‬
.‫الررتاح‬‫ضحف‬ ‫يوجد‬ ‫قد‬‫لن‬ ‫و‬ ‫وال‬ ( ‫التشر‬ ‫نتام‬ ‫لن‬(‫فف‬‫ف‬‫ف‬ ‫ال‬‫و‬ ‫يؤ‬‫إلو‬‫ن‬‫سان‬ ‫تامج‬
‫الررت‬ ‫فداد‬‫ف‬ ‫ل‬‫فففففففففف‬‫ل‬ ‫تحل‬ ( ‫غ‬ ‫فل‬‫ف‬‫وسفففففام‬ ‫الل‬ ‫اح‬‫فففففففففف‬‫التح‬ ‫ففففرو‬‫ف‬‫يس‬‫فففففففففف‬‫(ب‬
Compromise. )
16
‫الوت‬ ‫ي‬‫زد‬‫ان‬ ‫انتتا‬ ‫ترلك‬ ‫التن‬ ‫فح‬‫ف‬‫الواض‬ ‫فوص‬‫ف‬‫والوي‬ ‫(ي‬ ‫فر‬‫ف‬‫التش‬ ‫ي‬ ‫الررات‬
‫سب‬‫ن‬ ‫ر‬ ‫ضح‬ ‫ود‬ ‫ت‬ ‫توقح‬‫زنها‬‫ن‬ ‫توتج‬‫ش‬ ‫ل‬ ‫لها‬ ‫تحل‬ ‫ير‬ ‫والتن‬ ‫شر(ة‬ ‫يوص‬‫ف‬
‫ا‬ ‫ز‬‫الواضي‬ ‫الوص‬‫زو‬. ‫الررتاح‬
‫إد‬( ‫التشر‬ ‫فلم‬Cryptography‫ل‬ ‫والتحل‬ ‫م‬ ‫التير‬ ‫ع‬ ‫ل‬ ‫يتحا‬ )‫لألنتر‬‫ا‬‫لتن‬
‫ن‬ ‫اتيفففففا‬ (‫تول‬‫و‬ ‫ز‬Secure)‫زو‬‫ففففر(ة‬‫ف‬‫الش‬ ‫ل‬ ‫تحل‬ ‫فلم‬ ‫او‬ ‫ا‬ ‫فل‬
Cryptanalysis. )‫إد‬‫ح(ب‬ ‫انا‬ ‫ا‬ ‫فل‬ ‫لق‬ ‫ي‬ ‫نتام‬ ‫زو‬( ‫للم‬‫زو‬‫نتهففففاك‬ ‫ا‬
Compromised‫فر(ة‬‫ف‬‫الش‬ ‫ل‬ ‫تحل‬ ‫فلم‬ ‫ف‬‫ف‬‫نواس‬ )‫إذا‬‫الحبارة‬ ‫فت(جاع‬‫ف‬‫اس‬ ‫اد‬ ‫نا‬ ‫كاد‬
‫فل‬‫ف‬ ‫ال‬‫زو‬‫لن‬ ‫فتمدم‬‫ف‬‫الرس‬ ‫الررتاح‬ ‫ح(ل‬ ‫ندود‬ (‫فر‬‫ف‬‫الرش‬ ‫الوص‬ ‫في‬‫ف‬‫الواض‬ ‫الوص‬
‫ب‬ ‫الت‬ ‫ان‬ ‫ف‬‫ف‬‫لل(ياض‬ ‫فالن‬ ‫فص‬‫ف‬‫نتمي‬ ‫فر(ة‬‫ف‬‫الش‬ ‫لتي‬ ‫فلم‬ ‫يتحلق‬ . ( ‫فر‬‫ف‬‫التش‬ ‫وارز‬
‫و‬‫يأ‬‫نل‬ ‫وها‬ ‫ل(ع‬‫نت(ي‬‫فففف‬‫وترال‬ ‫ا‬‫فففف‬‫نت(ي‬ ،‫الفدا‬،‫اإلويا‬(‫ب‬ ‫وال‬.
‫ففففر(ة‬‫ف‬‫الش‬ ‫حلل‬ ‫فلو‬ ‫ي‬Cryptanalyst)‫زد‬‫كل‬ ‫لن‬ ‫جدا‬ ‫(ة‬ ‫كب‬ ‫قبل‬ ‫ذو‬ ‫ود‬ ‫ي‬
‫فر(ة‬‫ف‬‫الش‬ ‫حلل‬ ‫فلو‬ ‫لاد‬ ‫لك‬ ‫ك‬ . ‫دا‬ ‫ج‬ ‫حانها‬ ‫فت‬‫ف‬‫اس‬ ‫فلو‬ ‫درة‬ ‫ال‬ ‫لديا‬ ‫واد‬ ‫ول‬ ‫الح‬ ‫ه‬ ‫ا‬‫ز‬‫د‬
‫طب‬ ‫نال‬ ‫الوتام‬ ‫وول‬ ‫نانوي‬‫ال‬ ‫ان‬ ‫الرحلو‬ ‫مد‬‫لوا‬ ‫فلو‬ ‫ففففل‬‫ف‬‫يحي‬، ‫اتا‬ ‫وارز‬ ‫ح‬
‫ل‬‫فففففف‬‫ي‬ ‫ت‬ ‫ا‬‫فففففف‬، ‫ال‬‫زو‬‫يران‬ ‫وال‬ ‫الحباران‬ ‫اق‬ ‫س‬ ‫و‬ ‫حتوى‬‫يام‬ ‫اإلو‬‫الوص‬ ‫لل‬
‫الحشو‬ ، ‫نال‬ ‫الواضي‬Redundancy).
‫إذا‬‫الواضي‬ ‫الوص‬ ‫لحص‬ ‫استوتاجا‬ ‫ير‬ ‫و‬ ‫وال‬ ‫وتتم‬ ‫سلسل‬‫ت‬ ‫الررتاح‬ ‫تلك‬ ‫ا‬
‫فلو‬ ‫حتويان‬ ‫لاد‬ ،‫القل‬‫ق‬ ‫فت(جافا‬‫ف‬‫اس‬ ‫ير‬ ‫في‬‫ف‬‫الواض‬ ‫الوص‬ ‫نحض‬‫بل‬‫حلل‬
‫را‬ ‫قا‬ ‫ود‬ ‫ي‬ ‫قد‬ ‫الشففر(ة‬ ‫حلل‬ ‫لاد‬ ، ‫ذلك‬ ‫فلو‬ ‫فالوة‬ . ‫الشففر(ة‬‫زييففا‬‫اسففتوت‬ ‫فلو‬‫اج‬
‫التن‬ ‫الموارز‬‫ت‬ ‫زنت‬‫الررتاح‬ ‫ا‬ ‫ا‬ ‫نل‬ . ‫لبدايتها‬ ‫فتمدم‬‫ف‬‫الرس‬ ‫فل‬‫ف‬‫فلس‬‫ف‬‫والتس‬ ، ‫الررتاح‬
. ‫را‬ ‫ففح‬‫ف‬‫ض‬ (‫يحتب‬‫نل‬ ‫ز‬‫تور‬ ‫ففتمدم‬‫ف‬‫تس‬ ‫التن‬ ‫ي‬ ‫الررات‬ ‫تلك‬ ‫ان‬ ‫ر‬ ‫ففح‬‫ف‬‫الي‬ ‫ي‬ ‫الررات‬ ‫فلو‬
‫فففرا‬ ‫ا‬ ‫او‬ ‫للواودان‬ ‫طويل‬‫را‬ ‫ضفففح‬ ‫افتباره‬ ‫ير‬ ‫رتاح‬ ‫زو‬ ‫لاد‬ ، ‫وال‬ ‫كل‬ ‫فلو‬ . ‫ر‬
‫إذا‬‫ان‬ ‫نتتا‬ ‫ا‬ : ‫ايلن‬ ‫تلك‬ ‫ا‬‫يام‬‫اإلو‬‫ل‬ ‫ا‬ ‫لا‬ ،‫زو‬‫التراثل‬ (‫يته‬ ، ‫ضي‬‫وا‬ ‫ت(ك‬
،‫زو‬. ‫الحدو‬ ‫تحد‬ ‫وقت‬ ‫لن‬ ‫توقحا‬ ‫ير‬
‫فام‬‫ف‬‫الوت‬ ‫تح(يف‬ ‫ف‬‫ف‬‫ل‬ ‫فففف‬‫ف‬‫ش‬ ‫ان‬ ‫ففففر(ة‬‫ف‬‫الش‬ ‫لتي‬ ‫فلم‬ ‫ف‬‫ف‬‫ل‬ ‫فففف‬‫ف‬‫ش‬ (‫تحتب‬System
Identification Problem‫واد‬ )‫وا‬ ‫ن‬ ‫او‬ ( ‫ففففر‬‫ف‬‫التش‬ ‫فلم‬ ‫ادف‬‫ر‬ ‫زنت‬‫والتن‬
‫نوا‬ ( ‫فففر‬‫ف‬‫التش‬ ‫نتام‬ ‫فلو‬ . ‫ها‬ ‫فل‬ ‫التح(ف‬ ‫فففح‬‫ف‬‫يي‬‫زنتر‬‫ففف‬‫ف‬‫تتي‬ ‫نح‬ ‫(ي‬ ‫فففر‬‫ف‬‫تش‬‫ف‬
. ‫ها‬ ‫فل‬ ‫التح(ف‬ ‫ا‬ ‫اجل‬ ‫ناليحون‬
‫ول‬ ‫ال‬ ‫ير‬ ‫اوا‬‫زد‬‫م‬ ‫فففر‬‫ف‬‫تي‬ ‫فرل‬ ‫او‬ ( ‫فففر‬‫ف‬‫التش‬‫زنتر‬‫ل‬ ‫وتحل‬ . ( ‫فففر‬‫ف‬‫التش‬
‫شر(ة‬ ‫ال‬Cryptanalysis‫لحرل‬ ‫و‬ ‫الرح‬ ‫سم‬ ‫ا‬ ‫او‬ )‫ستو‬ ‫ا‬‫ت‬‫ضي‬ ‫الوا‬ ‫الوص‬ ‫اج‬
‫غالبا‬ ‫ففر(ة‬‫ف‬‫الش‬ ‫حلل‬ ‫لاد‬ ‫الحرلن‬ ‫الواقع‬ ‫لن‬ . ‫الررتاح‬ ‫ح(ل‬ ‫ندود‬ (‫ففر‬‫ف‬‫الرش‬ ‫الوص‬‫ا‬
‫و‬ ‫ي‬‫د‬‫هترا‬‫يا‬‫زي‬‫الررتاح‬ ‫ستوتاج‬‫نا‬‫ضال‬‫إ‬‫إلو‬‫الف‬ ‫لي‬ ‫ي‬ ‫شرل‬‫ي‬ . ‫ضي‬‫الوا‬ ‫الوص‬
17
Cryptology( ‫ففر‬‫ف‬‫التش‬ ‫فلم‬ ‫كال‬ )Cryptography‫ففر(ة‬‫ف‬‫الش‬ ‫ل‬ ‫تحل‬ ‫وفلم‬ )
Cryptanalysis).
‫اد‬ ‫ل(يود‬ ‫ه‬ ‫ود‬ ‫لرا‬ ‫ا‬ ‫ول‬William F. Friendman‫الشر(ة‬ ‫ل‬ ‫تحل‬ ‫لاد‬ ، )
‫والوص‬ ، ‫الرحد‬ ‫الررتاح‬ ، ‫الحام‬ ( ‫التشر‬ ‫نتام‬ ، ‫الرستمد‬ ‫الل‬ ‫تحديد‬ ‫فلو‬ ‫يشترل‬
‫شر(ة‬‫ال‬ ‫ل‬ ‫تحل‬ ‫.يحتاج‬ ‫ضي‬‫الوا‬‫إلو‬‫اليح‬ ‫الروضع‬ ‫لن‬ ‫ح‬ ‫اليح‬ ‫سامل‬‫الو‬ ‫ق‬ ‫ب‬ ‫ت‬‫ي‬
‫لا‬ ، ‫شر(ة‬‫ال‬ ‫ل‬ ‫لتحل‬ ‫شامع‬‫ال‬ .‫ول‬ ‫الرب‬ ‫هد‬ ‫ال‬ ‫ي‬ ‫ل‬ ‫ست‬ ‫ل‬ ‫ان‬ ‫(وو‬ ‫الر‬ ‫الرسال‬ ‫د‬
. (‫الرتول‬ ‫الوقت‬ ‫لك‬ ‫ك‬ ‫ل‬ ،
‫وتحل‬ ( ‫التشر‬‫ففف‬‫ته‬ ‫ارا‬ ‫الشر(ة‬ ‫ل‬‫ففف‬‫(اد‬‫ففف‬‫تاا‬‫ففف‬‫راس‬ (‫ففف‬( ‫التشر‬ ‫فلم‬
Cryptology‫فلو‬ ‫رد‬‫يحت‬ ‫را‬‫وه‬ ‫كل‬ ، )( ‫ا‬‫لن‬ ‫را‬‫ودا‬‫ا‬ (‫ويؤث‬( ‫ا‬‫فل‬‫را‬‫ت‬ ‫لن‬
‫وي‬ ‫لت‬ ‫وان‬ ‫ف‬‫ف‬‫تحس‬ ‫فع‬‫ف‬‫وض‬ ‫(ب‬ ‫ل‬ ‫ح‬‫و‬ ‫ز‬‫تحل‬‫هو‬ ‫وال‬ ‫واود‬ ‫جان‬ ‫فر(ة‬‫ف‬‫الش‬ ‫ل‬
‫ان‬ ‫و‬ ‫ا‬ ‫حل‬ ‫ل‬(‫زكن‬‫جان‬ ‫ة‬ ‫كرا‬( ‫آ‬‫اح‬ ‫الو‬ ‫فلو‬ ‫الحيففففول‬ ‫ر‬ ‫الوا‬ ‫ود‬ ‫ي‬ .
‫و‬ ، ‫الرهر‬ ‫ه‬ ‫ا‬ ‫لن‬‫زد‬‫هو‬ ‫ال‬ ‫كل‬ . ‫ال‬ ‫الر‬ ‫ا‬ ‫ا‬ ‫لن‬ ‫فففامح‬‫ف‬‫الش‬ ‫ان‬ ‫فففل‬‫ف‬‫الرش‬ ‫فرل‬
‫حت‬ ‫ن‬ ‫قد‬ ‫النان‬ ‫الحالر‬ ‫الح(ظ‬ ‫لن‬ ‫فففحت‬‫ف‬‫وض‬ ‫التن‬ ‫ففف‬‫ف‬‫س‬ ‫ال(م‬–‫فلو‬‫القل‬‫لت(ة‬ ‫ن‬
‫(ى‬ ‫وز‬–‫لن‬‫ول‬‫زنتر‬‫نحض‬ ‫لن‬ ‫ن‬ ‫الرحاو‬ ‫ه‬ ‫ا‬ ‫كل‬ ‫ل‬ ، ‫الحدو‬ ( ‫ففففر‬‫ف‬‫تش‬‫ا‬ ‫الو‬‫د‬
‫فلو‬ ، ‫لافان‬ ‫تواجا‬‫القل‬. ‫ا‬ ‫جزم‬‫إد‬‫ه‬ ‫ا‬‫ا‬ ‫فف‬‫ف‬‫الش‬‫لن‬ ‫ا‬ ‫كل‬ ‫متلر‬ ‫ود‬ ‫ت‬ ‫ففوف‬‫ف‬‫س‬
. ‫والحش(ي‬ ‫و‬ ‫الحا‬ ‫(د‬ ‫ال‬
‫إد‬‫نحض‬ ‫لن‬ ‫ففففر(ة‬‫ف‬‫الش‬ ‫لل‬‫لرح‬‫اد‬ ‫الو‬‫كالن‬ ‫قت‬‫و‬‫از‬ ‫إلن‬‫جد‬‫تو‬ ‫و‬ ، ‫لا‬‫فر‬
‫الحب‬ ‫ه‬ ‫ا‬ ، ‫كسفف(اا‬ ‫ير‬ ‫شففر(ة‬‫طبحا‬ ‫ي‬ ‫ارة‬‫إثباتها‬. ‫ول‬ ‫ح‬ ‫ندرج‬‫إد‬‫قول‬‫نول‬
‫ير‬ ، (‫البح‬ ‫يحون‬ ‫اثواد‬ ‫وال(قم‬ (‫الب‬ ‫يحون‬ ‫واود‬ ‫ال(قم‬ ‫كاد‬ ‫اذا‬ ‫ذ‬ ‫الرشفففهور‬ ‫رير(ز‬
‫ول‬ ‫وتو‬ ‫ان‬ ‫الب(ي‬ ‫قبل‬ ‫الشفر(ة‬ ‫ه‬ ‫ا‬ (‫س‬ ‫ك‬‫فففففف‬‫ستمد‬ ‫ا‬ ‫و‬‫فففففف‬‫وا‬‫زودث‬‫الحاسفبان‬
. ‫ذ‬ ‫ال‬ ‫ال‬ ‫ان‬ ‫الرحلو‬ (‫تول‬ ‫فدم‬ ‫او‬ ‫ذلك‬ ‫لن‬ ‫والسب‬ ، ‫ت(ون‬ ‫ل‬ ‫ا‬
‫در‬ ‫ت‬‫شارة‬‫اإل‬‫إلو‬‫زد‬‫لرحدل‬ ‫سب‬‫نالو‬ ‫سان‬‫الح‬ ‫دي(ان‬ ‫الت‬‫زو‬‫لوظ‬ ‫الر‬ ‫الوقت‬‫لرك‬
‫ا‬ ‫نالوقت‬ ‫ة‬ ‫حد‬ ‫ان‬ ‫الرحلو‬ ( ‫شر‬ ‫ت‬ ‫نتام‬‫و‬ ‫ل‬( ‫كب‬ ‫ت(ون‬ ‫ال‬ ‫سب‬ ‫وا‬ ‫جهاز‬ ‫(قا‬ ‫ست‬ ‫ي‬‫ة‬
‫ا‬ ‫إلي‬‫ال(قم‬ ‫وز‬ ‫ر‬ ‫كال‬‫ل‬ ‫ال‬. ‫تحويلها‬ ‫الر(ا‬ ‫لر‬ ‫ال‬ ‫م‬ ‫نح‬
‫د‬ ‫ا‬. ‫(و‬ ‫شر‬‫ت‬ ‫نتام‬ (‫س‬‫ك‬ ‫يحون‬ ‫اذا‬ ‫لوح(ف‬، ‫الشر(ة‬ ‫حلل‬‫زو‬‫ي‬ ‫كرا‬ ‫الحدو‬‫لق‬
‫حدو‬‫ال‬ ‫ا‬ ‫ا‬ ‫لن‬ ‫يرت(ب‬ ‫نا‬‫لا‬ ، ‫تا‬‫الرح‬ ‫لن‬ ‫ا‬ ‫فل‬‫زد‬‫ندال‬ ‫ل‬ ‫ا‬ ‫ال‬ ‫الرح(ل‬ ‫يا‬‫لد‬ ‫ود‬ ‫ت‬
( ‫شر‬‫الت‬e‫الشر(ة‬ ‫لتي‬ ‫ال‬ ‫و‬d.‫ناإلضال‬‫إلو‬‫الحديد‬ ‫يرلك‬ ‫قد‬ ‫الحدو‬ ‫ا‬ ‫ا‬ ‫لاد‬ ، ‫ذلك‬
‫انب‬ ‫ال‬ ‫ان‬ ‫الرحلو‬‫ففففال‬‫ف‬‫اإلض‬‫نال‬ )‫ان‬ ‫ففففام‬‫ف‬‫إوي‬‫ن‬ ‫ل‬(‫ح‬ ، ‫الل‬‫رحتوى‬
. ‫الخ‬ ، ‫ال(سال‬ ‫وضوع‬
‫إد‬‫يحوزام‬ ‫الفدا‬ ‫ع‬ ‫جر‬ ‫ل‬ ، (‫فففر‬‫ف‬‫الرش‬ ‫الوص‬ ‫فففا‬‫ف‬‫نحي‬ ‫لديا‬ ‫د‬ ‫نالتأك‬ ‫الحدو‬
‫ع‬ ‫فففت‬‫ف‬‫يس‬ ‫وا‬ ‫و‬ ‫وال‬ ‫الررتاح‬‫زد‬‫فففتمدم‬‫ف‬‫يس‬d‫فففر(ة‬‫ف‬‫الش‬ ‫لتي‬ ‫(ب‬ ‫ل‬C‫ه‬ ‫ا‬ . ‫اح‬ ‫نو‬
‫ل‬ ‫الش‬ ‫لن‬ ‫وضح‬ ‫الحال‬0.2.
18
‫ل‬ ‫ش‬0.2. ‫الشر(ة‬ (‫س‬ ‫ل‬ ‫الحدو‬ ‫ان‬ ‫لحال‬ :
0-01‫ان‬ ‫الموارز‬ ‫و‬ ‫ز‬ :Security of Algorithms:)
‫دار‬ ‫فلو‬ ‫تحترد‬ ‫إنها‬ ، ‫و‬ ‫ال‬ ‫لن‬ ‫ر‬‫متل‬ ‫جان‬‫ر‬ ‫ر‬‫الرمتل‬ ‫ان‬ ‫الموارز‬ (‫تول‬
(‫س‬ ‫ل‬ ‫لون‬ ‫الر‬ ‫لر‬ ‫ال‬ ‫كانت‬ ‫إذا‬ ، ‫ان‬ ‫الموارز‬ ‫ه‬ ‫ا‬ (‫س‬‫ك‬ ‫(ب‬ ‫ل‬ ‫لون‬ ‫الر‬ ‫يحون‬‫ال‬
‫فود‬ ، ‫ففففر(ة‬‫ف‬‫الرش‬ ‫انان‬ ‫الب‬ ‫ر‬ ‫ق‬ (‫اكب‬ ‫و‬ ‫ح‬ ‫وارز‬‫الرحترل‬ ‫لانا‬ ‫ذلك‬‫ز‬‫د‬
‫ه‬ ‫ا‬ ‫ود‬ ‫ت‬‫الموارز‬‫و‬ ‫ز‬(‫اكب‬ ‫و‬ ‫ح‬ ‫وارز‬ (‫ف‬‫ف‬‫س‬ ‫ل‬ ‫لوظ‬ ‫الر‬ ‫الوقت‬ ‫كاد‬ ‫إذا‬ .
‫و‬ ‫ز‬ ‫وارز‬ ‫ود‬ ‫ت‬ ‫قد‬ ‫نها‬ ‫ل‬ ‫ذلك‬ ‫فود‬ ، ‫و‬ ‫ز‬ ‫امها‬ ‫لب‬ ‫الرشفففر(ة‬ ‫انان‬ ‫الب‬ ‫وقت‬
(‫فف‬‫ف‬‫س‬ ‫ل‬ ‫فف(وري‬‫ف‬‫الي‬ ‫انان‬ ‫الب‬ ‫كر‬ ‫اقل‬ (‫ر‬ ‫نررتاح‬ ‫ففر(ة‬‫ف‬‫الرش‬ ‫انان‬ ‫الب‬ ‫كانت‬ ‫إذا‬ .
‫الم‬‫فب‬‫ف‬‫نس‬ ‫ذ‬ ‫الرحترل‬ ‫ذ‬ ‫ال‬ ‫ي‬ . ‫اد‬ ‫ز‬ ‫ود‬ ‫ت‬ ‫زد‬ ‫الرحترل‬ ‫ذلك‬ ‫لحود‬ ، ‫وارز‬
‫ر‬ ‫ق‬ ‫لاد‬ ، ‫(ى‬ ‫ز‬ ‫ناو‬ . ‫ففففر(ة‬‫ف‬‫الش‬ ‫ل‬ ‫تحل‬ ‫لن‬ ‫يدة‬‫جد‬ ‫ان‬ ‫و‬ ‫ا‬ ‫را‬‫ام‬ ‫جد‬‫يو‬ ‫نا‬‫ا‬
‫امرا‬ ‫انان‬ ‫الب‬ ‫ر‬ ‫ق‬ ‫ود‬ ‫ت‬ ‫زد‬ ‫جدا‬ ‫الرهم‬ ‫نا‬‫ا‬ . ‫الز‬ ‫ع‬ ‫واقص‬‫تت‬ ‫نان‬‫ا‬ ‫الب‬ ‫حتم‬
‫و‬ ‫ال‬ (‫س‬ ‫ل‬ ‫لون‬ ‫الر‬ ‫لر‬ ‫ال‬ ‫اقل‬. ‫لحرايتها‬ ‫لون‬ ‫الر‬
‫فف‬‫ف‬‫ودس‬ ‫ك‬ ‫الحالم‬ ‫ففوف‬‫ف‬Lars Knudsen(‫فف‬‫ف‬‫س‬ ‫ال‬ ‫التال‬ ‫النواع‬ )‫لو‬
: ‫وارز‬
0‫لن‬ ‫ال‬ (‫س‬ ‫ال‬ )Total Break، ‫الررتاح‬ ‫د‬ ‫ي‬ ‫الشر(ة‬ ‫حلل‬ : )k‫اد‬ ‫نح‬ ،
(C) = PkD
Encryptor
e
Decryptor
d
Key generator
Ene
my
M M
C=e(M,K
)
K K
19
2‫الحام‬ ‫ستوتاج‬ ‫ا‬ )Global Deduction‫الشر‬ ‫حلل‬ :)‫وارز‬ ‫د‬ ‫ي‬ ‫(ة‬
‫نديل‬‫ف‬،A‫الئ‬ ،‫ف‬‫إلفو‬(C )kD‫الررتاح‬ ‫ح(ل‬ ‫ندود‬ ،K.
3‫ستوت‬ ‫ا‬ )‫ف‬‫ف‬‫ف‬‫الرحلن‬ ‫اج‬Instance (Local ) Deduction‫الشر(ة‬ ‫حلل‬ :)
. ‫رت(ب‬ (‫شر‬ ‫لوص‬ ‫الواضي‬ ‫الوص‬ ‫د‬ ‫ي‬
0‫ان‬ ‫الرحلو‬ ‫فففتوتاج‬‫ف‬‫اس‬ )Information Deduction‫فففر(ة‬‫ف‬‫الش‬ ‫حلل‬ : )
‫فففف‬‫ف‬‫يحي‬‫ان‬ ‫الرحلو‬ ‫ه‬ ‫ا‬ . ‫ففففي‬‫ف‬‫الواض‬ ‫الوص‬ ‫زو‬ ‫الررتاح‬ ‫وول‬ ‫ان‬ ‫الرحلو‬ ‫نحض‬ ‫فلو‬ ‫ل‬
‫و‬ ‫ان‬ ‫الرحلو‬ ‫نحض‬ ، ‫الررتاح‬ ‫ل‬ ‫قل‬ ‫نتان‬ ‫ود‬ ‫ت‬ ‫زد‬ ‫ير‬‫فففففففففف‬‫الوص‬ ‫فففف‬‫ف‬ ‫ول‬
. ‫والخ‬ ، ‫الواضي‬
‫زنه‬ ‫الموارز‬ ‫ف‬ ‫ال‬ ‫ي‬‫ف‬‫ش(وط‬ ( ‫غ‬ ‫و‬ ‫ز‬ ‫ا‬Unconditional Secure)
‫و‬ ‫ال‬ (‫ففففر‬‫ف‬‫الرش‬ ‫الوص‬ ‫كر‬ ‫ت‬ ‫هرا‬ ‫وال‬ ‫لن‬‫ان‬ ‫حلو‬ ‫يوجد‬ ‫كأد‬ ، ‫الحدو‬ ‫ا‬ ‫يرل‬
‫ة‬ ‫الوسفففا‬ ‫شفففر(ة‬ ‫ي‬ ‫ل‬ ‫لاد‬ ، ‫الواقع‬ ‫لن‬ . ‫الواضفففي‬ ‫الوص‬ ‫اسفففت(جاع‬ ‫(ب‬ ‫ل‬ ‫كال‬
One –Time Pad )‫كل‬ . ‫ة‬ ‫حد‬ ( ‫غ‬ ‫وار‬ ‫ح‬ (‫س‬ ‫لل‬ ‫قانل‬ ( ‫غ‬ ‫ان‬ )‫زنتر‬
( ‫ففر‬‫ف‬‫التش‬‫(ى‬ ‫ال‬‫ففاط‬‫ف‬‫نبس‬ ‫وذلك‬ ، ‫ي‬ ‫ل‬ (‫ففر‬‫ف‬‫الرش‬ ‫الوص‬ ‫وم‬ ‫ا‬ ‫لن‬ (‫فف‬‫ف‬‫س‬ ‫لل‬ ‫قانل‬ ‫ان‬
‫ح‬ ‫الب‬ ‫ل‬‫حاو‬‫نر‬‫حد‬‫ن‬ ‫ودا‬‫وا‬ ‫و‬ ‫الرر‬ ‫ي‬ ‫رات‬‫الر‬ ‫كل‬ ‫ف‬( ‫ا‬‫را‬ ‫ل‬ ‫ق‬ ‫تدق‬ ‫و‬‫إذا‬‫ك‬‫اد‬
‫ف‬‫ف‬‫الووش‬ ‫وة‬ ‫ال‬ ‫وم‬ ‫ا‬ ‫ا‬ ‫فل‬ ‫لق‬ ‫ي‬ ‫ا‬ ‫ا‬ . ‫حوو‬ ‫ذو‬ ‫الواتج‬ ‫في‬‫ف‬‫الواض‬ ‫الوص‬Brute
Force Attack. )
‫زا‬ ‫تر‬ ‫ااترا‬ ( ‫التشر‬ ‫فلم‬ ‫يبدو‬(‫وزكنففف‬‫نأنتر‬‫ا‬ ‫وسان‬ ‫ان‬ ‫التن‬ ( ‫التشر‬‫رة‬ ‫تح‬
. (‫س‬ ‫ال‬‫إد‬‫تح‬ ‫الموارز‬(‫تب‬‫و‬ ‫ز‬‫ا‬ ‫وسان‬Computationally Secure)
‫انا‬ ‫زو‬) ‫قوي‬ ‫ها‬ ‫فل‬ ‫لق‬ ‫ي‬‫إذا‬، ‫الرتول(ة‬ ‫نالروار‬ ‫كسففف(اا‬ ‫اد‬ ‫نا‬ ‫ي‬ ‫لم‬‫ا‬ ‫ز‬‫ا‬ ‫وال‬
‫زو‬. ‫بل‬ ‫الرست‬ ‫لن‬‫إد‬. ‫لالفت(اب‬ ‫رتووا‬ ‫ود‬ ‫ي‬ ‫الرتول(ة‬ ‫الروار‬ ‫تحتويا‬ ‫ا‬
‫د‬ ‫التح‬ ‫ان‬ ‫ق‬ ‫ير‬‫لو‬: ‫متلر‬ ‫وسامل‬ ‫نحدة‬ ‫وم‬ ‫ا‬
0‫د‬ ‫تح‬ )‫نان‬‫ا‬ ‫الب‬Data Complexity‫ل‬ ‫كرد‬ ‫لون‬ ‫الر‬ ‫انان‬ ‫الب‬ ‫كر‬ : )
‫إلو‬. ‫وم‬ ‫اله‬
2‫حال‬‫الر‬ ‫د‬ ‫تح‬ )Processing Complexity‫لتور‬ ‫لوظ‬ ‫الر‬ ‫الوقت‬ : )
‫ل‬ ‫الش‬ ‫ل‬ ‫فا‬ ‫ا‬ ‫فل‬ ‫لق‬ ‫ي‬ ‫ا‬ ‫غالبا‬ ‫ا‬ ‫ا‬ ، ‫وم‬ ‫اله‬Work Factor. )
3‫المزد‬ ‫فان‬‫ف‬‫لب‬ ‫ت‬ )Storage Requirements‫ك‬ : )‫ف‬‫ف‬‫لون‬ ‫الر‬ ‫اك(ة‬ ‫ف‬‫ف‬‫ال‬ ‫ف‬‫ف‬ ‫ر‬
. ‫وم‬ ‫اله‬ ‫لتور‬
0-09‫ل‬ ‫ا‬ ‫ال‬ ‫ة‬ ‫الوسا‬ ‫شر(ة‬ :ONE –TIME PADS:)
‫ط(ي‬ ‫اواك‬‫تتي‬ ( ‫شر‬‫ت‬‫ف‬‫نأنها‬‫ذان‬‫و‬ ‫ز‬‫الوسا‬ ‫شر(ة‬ ‫ها‬ ‫فل‬ ‫لق‬ ‫ي‬ ، ‫تا‬‫ة‬
One –Time Pad‫لن‬ ‫ها‬‫ففففال‬‫ف‬‫اكتش‬ ‫تم‬ )0609‫قبل‬Major Joseph
21
Maubrgne،Gilbert Vernam)‫افت‬‫ة‬ ‫الوسا‬ ‫شر(ة‬ ‫لاد‬ ، ‫يا‬ ‫ا‬One –
Time Pad‫البداي‬ ‫ط(ي‬ ‫ف‬‫ف‬ ‫ا‬ ‫وال‬ ‫ف‬ ‫فبارة‬ ‫ان‬Threshold
Scheme‫ة‬ ‫الوسا‬ ‫شر(ة‬ ‫لاد‬ ، ‫س‬‫ال‬ ‫ال‬ ‫الواو‬ . )(One –Time
Pad‫فففت‬‫ف‬‫س‬ ‫ل‬‫إ‬. ‫فففوام‬‫ف‬‫الحش‬ ‫الررتاح‬ ‫و(وف‬ ‫(ة‬ ‫كب‬ ‫(ار‬ ‫الت‬ ‫فدم‬ ‫روف‬
‫و(ف‬ ‫كل‬ ‫فل‬‫ف‬‫الر(س‬ ‫فتمدم‬‫ف‬‫يس‬‫ة‬ ‫فا‬‫ف‬‫وس‬ ‫فلو‬ ‫الررتاح‬ ‫و(وف‬Pad‫(ب‬ ‫ل‬ )
‫ستمدام‬ ‫نا‬ ( ‫شر‬ ‫الت‬ ‫يتم‬ . (‫شر‬ ‫الر‬ ‫الوص‬ ‫ي‬ ‫ل‬ ‫واود‬ ‫و(ف‬ ( ‫شر‬ ‫ت‬‫سل‬ ‫ز‬‫وظ‬‫رع‬ ‫ال‬
‫نباقن‬29Module 26‫ف‬ ‫ة‬ ‫ففا‬‫ف‬‫الوس‬ ‫ففر(ة‬‫ف‬‫لش‬ ‫الررتاح‬ ‫وو(ف‬ ‫ففي‬‫ف‬‫الواض‬ ‫للوص‬ )
One –Time Pad ). )
‫ل‬ ‫واودة‬ ‫بارة‬‫ولح‬ ، ‫ود‬‫وا‬ ‫لر(ة‬ ‫ففففبي‬‫ف‬‫نالي‬ ‫مدم‬‫ففففت‬‫ف‬‫يس‬ ‫تاح‬‫الرر‬ ‫كل‬‫وم‬ ‫ي‬ . ‫ي‬
‫ة‬ ‫سا‬‫للو‬ ‫ستمد‬‫الر‬ ‫يرحان‬ ‫ال‬ ‫ز‬ (‫ي‬ ‫ذلك‬ ‫ونحد‬ ‫الحبارة‬ ( ‫شر‬‫نت‬ ‫سل‬(‫الر‬‫زو‬‫ستمدم‬‫ي‬
. ‫الش(يي‬ ‫لن‬ ‫ع‬ ‫الر‬ ‫نرن‬
‫نال‬0-0:
‫إذا‬: ‫ان‬ ‫الحبارة‬ ‫كانت‬ONETIMEPAD
: ‫ان‬ ‫ة‬ ‫الوسا‬ ‫الررتاح‬ ‫سلسل‬ ‫واد‬TBFRGFARFM
: ‫او‬ (‫الرشر‬ ‫الوص‬ ‫لاد‬ ‫ذلك‬ ‫فود‬IPKLPSFHGQ
‫نسب‬‫زد‬:
O + T mod 26 = I
N + B mod 26 = P
E + F mod 26 = K
‫ا‬ ‫وا‬
‫ال(ب‬‫زد‬‫الرتويت‬Eavesdropper‫ول‬ ‫الو‬ ‫ع‬ ‫يست‬ )‫إلو‬‫ف‬ ‫ال‬One –
Time Pad‫ان‬ ‫(ي‬ ‫ال‬ ‫ه‬ ‫ا‬ ‫لاد‬ ، ‫الحبارة‬ ( ‫لتشففر‬ ‫الرسففتمد‬ )‫و‬ ‫ز‬‫ا‬ ‫نال‬‫ل‬
Perfectly Secure‫نص‬ ‫لحبارة‬ )‫نص‬ ‫فبارة‬ ‫زو‬ ‫ع‬ ‫تساوو‬ ‫لانا‬ ‫ح‬ (‫شر‬
. ‫م‬ ‫الح‬ ‫نورن‬ ‫كانتا‬ ‫انل‬ ‫ر‬ ‫واضي‬
‫نسففب‬‫زد‬، (‫ك‬ ‫ت‬ ‫تسففاوو‬ ‫اوترال‬ ‫او‬ ‫رتاح‬ ‫تسففلسففل‬ ‫كل‬‫زد‬‫الررتاح‬ ‫و(وف‬
‫الوص‬ ‫ل‬ ‫تحل‬ ‫ع‬ ‫يست‬ ‫تها‬ ‫نواس‬ ‫والتن‬ ‫ان‬ ‫حلو‬ ‫يرلك‬ ‫الحدو‬ ‫لاد‬ ، ) ‫ا‬ ‫شوام‬‫ف‬ ‫تولد‬
. (‫الرشر‬
21
0-09:‫ار‬ ‫زل‬: ‫رياض‬
0‫نت(يفف‬ :‫ففان‬ ‫الرحلو‬Information Theory‫تم‬ :)‫اإلفالد‬‫نت(يفف‬ ‫ف‬
‫ف‬‫ف‬‫فدين‬‫ف‬‫الح‬ ‫فان‬‫ف‬ ‫الرحلو‬‫لول‬‫فام‬‫ف‬‫الح‬ ‫لن‬ ‫(ة‬0609‫فففففانود‬‫ف‬‫ش‬ ‫فل‬‫ف‬‫قب‬Claud
Elmwood Shannon‫تم‬ ‫وقد‬ )‫ة‬ ‫إففا‬‫زوراقفا‬‫قبل‬ ‫البحن‬IEEE.
2‫الدق‬ ‫وفدم‬ ‫نت(ونن‬ ‫ا‬ :Entropy And Uncertainty‫ان‬ ‫الرحلو‬ ‫نت(ي‬ : )
‫ان‬ ‫الرحلو‬ ‫كر‬ ‫تح(ف‬Amount of Information‫و‬ ‫ح‬ ‫بارة‬‫ف‬ ‫لن‬ )‫نأنها‬
‫حد‬ ‫ال‬‫نو‬ ‫ال‬‫ز‬ (‫ت‬ ‫(ب‬ ‫ل‬ ‫ن‬ ‫لو‬ ‫الر‬ ‫تان‬ ‫الب‬Encode‫و‬ ‫الرر‬ ‫حانن‬ ‫الر‬ ‫كل‬ )
. ‫الحبارة‬ ‫لتلك‬
‫و‬ ‫ح‬ ‫فبارة‬ ‫لن‬ ‫ان‬ ‫الرحلو‬ ‫كر‬ ‫ان‬ ‫ت‬M‫نواس‬‫ف‬‫ف‬‫ف‬‫له‬ ‫ز‬ (‫ي‬ ، ‫للحبارة‬ ‫نت(ونن‬ ‫ا‬‫ف‬‫ف‬‫ف‬‫ا‬
H ( M ).
‫الواو‬‫التاريم‬،‫الحام‬ ‫لن‬ ‫لانا‬0606‫فففانود‬‫ف‬‫ش‬ ‫لاد‬ ،‫فففي‬‫ف‬‫زوض‬‫ن‬ ‫الت(اني‬
‫فاد‬‫ف‬‫ل‬ ‫فت‬‫ف‬‫الوق‬ ‫فك‬‫ف‬‫ذل‬ ‫ف‬‫ف‬‫و‬ . ‫ن‬ ‫فففففا‬‫ف‬‫تي‬ ‫ا‬ ‫ف‬‫ف‬‫ونت(ي‬ ‫ف‬‫ف‬‫الح(اري‬ ‫ف‬‫ف‬‫الح(ك‬ ‫فام‬‫ف‬‫لوت‬ ‫نت(ونن‬ ‫ا‬
‫لن‬ . ‫ان‬ ‫الرحلو‬ ‫لرحتويان‬ ‫ان‬ ‫كر‬ ‫ت‬ ‫اسففففتمد‬ ‫نت(ونن‬ ‫ا‬‫النتر‬‫زيام‬ ‫الر‬‫لاد‬ ،
‫الح‬ ‫رج‬ ، ‫اق‬ ‫ال‬ (‫تول‬ ‫حدم‬‫ل‬ ‫ان‬ ‫ف‬ ‫بارة‬‫ف‬ ‫نت(ونن‬ ‫ا‬‫الوتام‬ ‫ل‬ ‫و‬ ، ‫ففففوام‬‫ف‬‫ش‬
‫ان‬ ‫ل‬ ‫تستمدم‬ ‫نت(ونن‬ ‫ا‬ ‫لاد‬ ، ‫لك‬ ‫ل‬ . ‫لالنتهفففاك‬ ‫فا‬‫ف‬‫ح(ضف‬ ‫ييبفففي‬ ‫د‬ ‫فامن‬‫ف‬‫زيف‬ ‫الر‬
‫الدق‬ ‫فدم‬ ‫ع‬ ‫الر(تب‬ ‫ان‬ ‫الرحلو‬ ‫يان‬‫حتو‬ ، ‫ان‬ ‫الرحلو‬ ‫يان‬‫حتو‬‫الدق‬ ‫وفدم‬ ،
(‫الرته‬ ‫تيف‬ ‫التن‬‫الساسن‬. ‫للحشوام‬
‫نت(ونن‬ ‫ا‬ ‫لاد‬ ، ‫الحروم‬ ‫فلو‬‫لو‬‫لن‬ ‫اس‬ ‫فبارة‬Bits‫او‬n2log‫و‬ ،n
‫ن‬ ‫ت‬ ‫ف‬‫ف‬‫و‬ ‫ح‬ ‫فارة‬‫ف‬‫لحب‬ ‫نت(ونن‬ ‫.ا‬ ‫ف‬‫ف‬‫و‬ ‫الرر‬ ‫فانن‬‫ف‬‫الرح‬ ‫فد‬‫ف‬‫ف‬ ‫او‬‫زييففففففا‬‫فا‬‫ف‬‫قته‬ ‫فدم‬‫ف‬‫ف‬
Uncertainty‫ا‬ ‫فود‬ ‫فففت(جافها‬‫ف‬‫اس‬ ‫لوظ‬ ‫الر‬ ‫فففي‬‫ف‬‫الواض‬ ‫الوص‬ ‫نتان‬ ‫فد‬ ‫وان‬ ، )
. ‫الواضي‬ ‫الوص‬ ‫ح(ل‬ ‫(ب‬ ‫ل‬ (‫شر‬ ‫نص‬ ‫لن‬ ‫رع‬ ‫ت‬ ‫الحبارة‬
3‫الل‬ ‫حدل‬ :Rate Of Language‫ا‬ ‫الل‬ ‫حدل‬ : ): ‫و‬
r= H ( M ) / N
‫و‬N‫الل‬ ‫حدل‬ . ‫الحبارة‬ ‫طول‬ ‫او‬‫زي‬ ‫ل‬ ‫اإلن‬‫يأ‬‫ن‬ ‫متلر‬ ‫م‬ ‫ق‬ ‫فدة‬1.0
bits /letter‫و‬1.5 bits / letter‫نالوسب‬‫إلو‬‫ق‬‫ف‬‫ف‬ ‫ل‬ ‫(ة‬ ‫كب‬ ‫م‬N.‫زكد‬‫شانود‬‫زد‬
. ‫الوص‬ ‫طول‬ ‫فلو‬ ‫تحترد‬ ‫نت(ونن‬ ‫ا‬
‫لق‬ ‫الر‬ ‫الرحدل‬Absolute Rate)‫لو‬‫الح‬ ‫او‬ ‫ل‬‫د‬‫القيو‬‫التن‬ ‫البتان‬ ‫لحد‬
. ‫و(ف‬ ‫كل‬ ‫لن‬ ‫زاا‬ (‫ت‬ ‫ير‬‫إذا‬‫اواك‬ ‫كاد‬L‫لاد‬ ، ‫و‬ ‫ح‬ ‫ل‬ ‫لن‬ ‫الح(وف‬
: ‫او‬ ‫لق‬ ‫الر‬ ‫الرحدل‬
22
L2R=log
‫نت(ونن‬ ‫ا‬ ‫او‬ ‫ا‬ ‫ا‬‫فو‬‫ف‬‫القي‬‫لل‬ ‫فب‬‫ف‬‫نالوس‬ . ‫ل‬ ‫فت‬‫ف‬‫الرس‬ ‫للح(وف‬‫زي‬ ‫ل‬ ‫اإلن‬‫ل‬‫الرحدل‬ ‫اد‬
‫او‬ ‫لق‬ ‫الر‬262log‫ووالن‬ ‫او‬ ،4.7 bits /letters.
‫الحشو‬Redundancy)‫لو‬‫لها‬ ‫ز‬ (‫وي‬ ، ‫ل‬D‫تح(ف‬ ،‫تن‬ ‫كا‬:
D= R-r
‫إذا‬‫ك‬‫ف‬‫ف‬‫ف‬‫الرح‬ ‫اد‬‫ف‬‫ف‬‫ف‬‫ل‬ ‫دل‬‫ف‬‫ف‬‫ف‬‫الل‬ ‫ن‬‫ف‬‫ف‬‫ف‬‫ف‬‫ف‬‫زيف‬ ‫ل‬ ‫اإلن‬‫ا‬‫ف‬‫ف‬‫ف‬‫و‬0.3‫الحش‬ ‫لاد‬ ،‫ف‬‫ف‬‫ف‬‫او‬ ‫و‬3.4 bits
/letters‫يحون‬ ‫ا‬ ‫ا‬ .‫زد‬‫الل‬ ‫لن‬ ‫و(ف‬ ‫كل‬‫ي‬ ‫ز‬ ‫ل‬ ‫اإلن‬‫رل‬ ‫يح‬3.4‫ان‬ ‫الرحلو‬
. ‫(رة‬ ‫الرت‬
0‫الوو‬ ‫سال‬ :‫ف‬‫ف‬‫ف‬‫دة‬Unicity Distance‫نالوسب‬ : )‫ف‬‫ف‬‫ف‬‫لو‬‫ول‬ ‫ن‬ ‫فبارة‬n‫لاد‬ ،
(‫شر‬ ‫نص‬ ‫فبارة‬ ‫شر(ة‬ ‫ترتي‬ ‫سوف‬ ‫والتن‬ ‫الرمتلر‬ ‫ي‬ ‫الررات‬ ‫فد‬‫إلو‬‫ن‬‫ضي‬ ‫وا‬ ‫ص‬
‫الل‬ ‫نورن‬ ‫حوو‬ ‫ذو‬‫ففففل‬‫ف‬ ‫ال‬‫و‬ ‫يح‬ ) ‫ر‬ ‫الرمتل‬ ‫ي‬ ‫رات‬ ‫الر‬ ‫فد‬ ‫حد‬ ‫ال‬ ‫ا‬ ‫ا‬ ‫لاد‬
: ‫التال‬ ‫نالي‬
1-nD–H (K )2
‫الوودة‬ ‫ففاو‬‫ف‬‫س‬ ‫ففانود‬‫ف‬‫ش‬ ‫ف(ف‬Unicity Distance، )U،‫وزطلق‬‫ها‬ ‫فل‬
‫الوودة‬ ‫ن‬ ‫لك‬ ‫ك‬Unicity Point، )‫نأنها‬‫نح‬ (‫الرشففر‬ ‫الوص‬ ‫ر‬ ‫ل‬ ‫(ي‬ ‫الت‬
‫زد‬‫الح‬ ‫ان‬ ‫الرحلو‬ ‫روع‬Entropy‫مدا‬ ‫زا‬ ‫نل‬ ‫ا‬ ‫الر‬ ‫ففففي‬‫ف‬‫الواض‬ ‫الوص‬ ‫لن‬ )
‫لررت‬ ‫نت(ونن‬ ‫ا‬‫ف‬‫نت‬ ‫فد‬ ‫يساوو‬ ( ‫التشر‬ ‫اح‬‫ف‬. ‫الرستمد‬ (‫الرشر‬ ‫الوص‬ ‫ان‬
‫حتم‬ ‫لن‬‫زنتر‬‫ا‬‫التواظ(ي‬ ( ‫لتشر‬( symmetric systems‫ساو‬ ‫لاد‬ ،
‫تح(ف‬ ‫الوودة‬‫تن‬ ‫كا‬:
U = H ( K ) / D
‫الوودة‬ ‫سففال‬ ‫و‬ ‫تؤ‬‫إلو‬‫فدم‬ ‫ضففراد‬‫و‬ ‫ال‬Insecurity)‫إذا‬‫(ة‬ ‫فف‬ ‫كانت‬
‫ل‬ ، ‫جدا‬‫تير‬‫و‬ ‫ز‬‫إذا‬. ‫فال‬ ‫كانت‬
‫دول‬ ‫ال‬0.2‫لرمتلف‬ ‫الوودة‬ ‫سالان‬ ‫ن‬ ‫يح‬‫الطوال‬.
1‫نت(ي‬ :‫د‬ ‫التح‬Complexity Theory‫وه‬ ‫ط(ي‬ (‫تول‬ ‫د‬ ‫التح‬ ‫نت(ي‬ : )
‫ارد‬ ‫ت‬ ‫انها‬ . ‫ان‬ ‫والموارز‬ ‫(ي‬ ‫التشففففر‬ ‫ان‬ ‫و‬ ‫الت‬ ‫لرمتلف‬ ‫الحسففففانن‬ ‫د‬ ‫التح‬ ‫ل‬ ‫لتحل‬
‫كل‬ ‫اد‬ ‫تمب(نا‬ ‫ان‬ ‫الرحلو‬ ‫نت(ي‬ . ‫تها‬ ‫و‬ ‫ا‬ ‫وتحد‬ ‫ان‬ ‫و‬ ‫والت‬ ‫(ي‬ ‫فر‬‫ف‬‫التش‬ ‫ان‬ ‫الموارز‬
Asawefcg
Asawefcg
Asawefcg
Asawefcg
Asawefcg
Asawefcg
Asawefcg
Asawefcg
Asawefcg
Asawefcg
Asawefcg
Asawefcg
Asawefcg
Asawefcg
Asawefcg
Asawefcg
Asawefcg
Asawefcg
Asawefcg
Asawefcg
Asawefcg
Asawefcg
Asawefcg
Asawefcg
Asawefcg
Asawefcg
Asawefcg
Asawefcg
Asawefcg
Asawefcg
Asawefcg
Asawefcg
Asawefcg
Asawefcg
Asawefcg
Asawefcg
Asawefcg
Asawefcg
Asawefcg
Asawefcg
Asawefcg
Asawefcg
Asawefcg
Asawefcg
Asawefcg
Asawefcg
Asawefcg
Asawefcg
Asawefcg
Asawefcg
Asawefcg
Asawefcg
Asawefcg
Asawefcg
Asawefcg
Asawefcg
Asawefcg
Asawefcg
Asawefcg
Asawefcg
Asawefcg
Asawefcg
Asawefcg
Asawefcg
Asawefcg
Asawefcg
Asawefcg
Asawefcg
Asawefcg
Asawefcg
Asawefcg
Asawefcg
Asawefcg
Asawefcg
Asawefcg
Asawefcg
Asawefcg
Asawefcg
Asawefcg
Asawefcg
Asawefcg
Asawefcg
Asawefcg
Asawefcg
Asawefcg
Asawefcg
Asawefcg
Asawefcg
Asawefcg
Asawefcg
Asawefcg
Asawefcg
Asawefcg
Asawefcg
Asawefcg
Asawefcg
Asawefcg
Asawefcg
Asawefcg
Asawefcg
Asawefcg
Asawefcg
Asawefcg
Asawefcg
Asawefcg
Asawefcg
Asawefcg
Asawefcg
Asawefcg
Asawefcg
Asawefcg
Asawefcg
Asawefcg
Asawefcg
Asawefcg
Asawefcg

Contenu connexe

En vedette (14)

Kpt6044 web
Kpt6044 webKpt6044 web
Kpt6044 web
 
Haspania sayamericatakbyshaykhmuftiabulubabahshahmansoor
Haspania sayamericatakbyshaykhmuftiabulubabahshahmansoorHaspania sayamericatakbyshaykhmuftiabulubabahshahmansoor
Haspania sayamericatakbyshaykhmuftiabulubabahshahmansoor
 
Jihad e-islami
Jihad e-islamiJihad e-islami
Jihad e-islami
 
Documentاااا
DocumentااااDocumentاااا
Documentاااا
 
azadi mukammal ya adhuri
azadi mukammal ya adhuriazadi mukammal ya adhuri
azadi mukammal ya adhuri
 
7 din roshni_k_jazeeray par
7 din roshni_k_jazeeray par7 din roshni_k_jazeeray par
7 din roshni_k_jazeeray par
 
Revista digital
Revista digitalRevista digital
Revista digital
 
Emani humsafar
Emani humsafarEmani humsafar
Emani humsafar
 
Sekolah Kebangsaan Bakap
Sekolah Kebangsaan BakapSekolah Kebangsaan Bakap
Sekolah Kebangsaan Bakap
 
Kpt6044 web
Kpt6044 webKpt6044 web
Kpt6044 web
 
родительская конференция 20015
родительская конференция 20015родительская конференция 20015
родительская конференция 20015
 
Nafta proyecto
Nafta proyectoNafta proyecto
Nafta proyecto
 
Asa
AsaAsa
Asa
 
Hernia
HerniaHernia
Hernia
 

Similaire à Asawefcg

استخدام الانترنت فى مراكز مصادر التعلم
استخدام الانترنت فى مراكز مصادر التعلماستخدام الانترنت فى مراكز مصادر التعلم
استخدام الانترنت فى مراكز مصادر التعلم
Dr-Ahmed Hafiz
 
التنمر الالكتروني، كيفية الوقاية وسبل التعامل مع الحالات - updated
التنمر الالكتروني، كيفية الوقاية وسبل التعامل مع الحالات - updatedالتنمر الالكتروني، كيفية الوقاية وسبل التعامل مع الحالات - updated
التنمر الالكتروني، كيفية الوقاية وسبل التعامل مع الحالات - updated
Imad Bazzi
 
المصطلح النقدي(الاحتذاء) والسرقات الشعريّة في كتاب(الوساطة) للقاضي الجرجانيّ ...
المصطلح النقدي(الاحتذاء) والسرقات الشعريّة في كتاب(الوساطة) للقاضي الجرجانيّ ...المصطلح النقدي(الاحتذاء) والسرقات الشعريّة في كتاب(الوساطة) للقاضي الجرجانيّ ...
المصطلح النقدي(الاحتذاء) والسرقات الشعريّة في كتاب(الوساطة) للقاضي الجرجانيّ ...
The Annual International Conference on Languages, Linguistics, Translation and Literature
 
الجودة في الشرق الأوسط
الجودة في الشرق الأوسطالجودة في الشرق الأوسط
الجودة في الشرق الأوسط
Alsuhad Albusaidi
 
نحو إطار عام لتطبيق استخدام منظومة التوقيع الالكتروني في مؤسسات المعلومات درا...
نحو إطار عام لتطبيق استخدام منظومة التوقيع الالكتروني في مؤسسات المعلومات درا...نحو إطار عام لتطبيق استخدام منظومة التوقيع الالكتروني في مؤسسات المعلومات درا...
نحو إطار عام لتطبيق استخدام منظومة التوقيع الالكتروني في مؤسسات المعلومات درا...
Dr. Ahmed Farag
 
العدول النحويِّ في لغة القرآنِ الكريم: دراسة تطبيقية
العدول النحويِّ في لغة القرآنِ الكريم: دراسة تطبيقية العدول النحويِّ في لغة القرآنِ الكريم: دراسة تطبيقية
العدول النحويِّ في لغة القرآنِ الكريم: دراسة تطبيقية
The Annual International Conference on Languages, Linguistics, Translation and Literature
 
محركات البحث
محركات البحثمحركات البحث
محركات البحث
Mohamed Reda
 
المعلوماتية في خدمة القرآن الكريم
المعلوماتية في خدمة القرآن الكريمالمعلوماتية في خدمة القرآن الكريم
المعلوماتية في خدمة القرآن الكريم
شبكة صوت العربية
 
تحفة الأطفال مذيلة بشرح وجيز للشيخ الضباع
تحفة الأطفال مذيلة بشرح وجيز للشيخ الضباعتحفة الأطفال مذيلة بشرح وجيز للشيخ الضباع
تحفة الأطفال مذيلة بشرح وجيز للشيخ الضباع
سمير بسيوني
 

Similaire à Asawefcg (20)

نظم الوسائط المتعددة مدخل للتعليم والتدريب
نظم الوسائط المتعددة مدخل للتعليم والتدريبنظم الوسائط المتعددة مدخل للتعليم والتدريب
نظم الوسائط المتعددة مدخل للتعليم والتدريب
 
البعد الإنساني في الخطب السياسية للمرجعية الدينية العليا : دراسة في ضوء تحلي...
البعد الإنساني  في الخطب السياسية للمرجعية الدينية العليا : دراسة في ضوء تحلي...البعد الإنساني  في الخطب السياسية للمرجعية الدينية العليا : دراسة في ضوء تحلي...
البعد الإنساني في الخطب السياسية للمرجعية الدينية العليا : دراسة في ضوء تحلي...
 
استخدام الانترنت فى مراكز مصادر التعلم
استخدام الانترنت فى مراكز مصادر التعلماستخدام الانترنت فى مراكز مصادر التعلم
استخدام الانترنت فى مراكز مصادر التعلم
 
التنمر الالكتروني، كيفية الوقاية وسبل التعامل مع الحالات - updated
التنمر الالكتروني، كيفية الوقاية وسبل التعامل مع الحالات - updatedالتنمر الالكتروني، كيفية الوقاية وسبل التعامل مع الحالات - updated
التنمر الالكتروني، كيفية الوقاية وسبل التعامل مع الحالات - updated
 
المصطلح النقدي(الاحتذاء) والسرقات الشعريّة في كتاب(الوساطة) للقاضي الجرجانيّ ...
المصطلح النقدي(الاحتذاء) والسرقات الشعريّة في كتاب(الوساطة) للقاضي الجرجانيّ ...المصطلح النقدي(الاحتذاء) والسرقات الشعريّة في كتاب(الوساطة) للقاضي الجرجانيّ ...
المصطلح النقدي(الاحتذاء) والسرقات الشعريّة في كتاب(الوساطة) للقاضي الجرجانيّ ...
 
تطبيق المجادلة على نص خالد صاغية
تطبيق المجادلة على نص  خالد صاغيةتطبيق المجادلة على نص  خالد صاغية
تطبيق المجادلة على نص خالد صاغية
 
Computer skills 2019 last edition a
Computer skills 2019 last edition aComputer skills 2019 last edition a
Computer skills 2019 last edition a
 
الجودة في الشرق الأوسط
الجودة في الشرق الأوسطالجودة في الشرق الأوسط
الجودة في الشرق الأوسط
 
3 د-منصور
3  د-منصور3  د-منصور
3 د-منصور
 
Search engines محركات البحث
Search engines  محركات البحث Search engines  محركات البحث
Search engines محركات البحث
 
المكتبة الشاملة دمحمد جابر
المكتبة الشاملة دمحمد جابرالمكتبة الشاملة دمحمد جابر
المكتبة الشاملة دمحمد جابر
 
نحو إطار عام لتطبيق استخدام منظومة التوقيع الالكتروني في مؤسسات المعلومات درا...
نحو إطار عام لتطبيق استخدام منظومة التوقيع الالكتروني في مؤسسات المعلومات درا...نحو إطار عام لتطبيق استخدام منظومة التوقيع الالكتروني في مؤسسات المعلومات درا...
نحو إطار عام لتطبيق استخدام منظومة التوقيع الالكتروني في مؤسسات المعلومات درا...
 
العدول النحويِّ في لغة القرآنِ الكريم: دراسة تطبيقية
العدول النحويِّ في لغة القرآنِ الكريم: دراسة تطبيقية العدول النحويِّ في لغة القرآنِ الكريم: دراسة تطبيقية
العدول النحويِّ في لغة القرآنِ الكريم: دراسة تطبيقية
 
مراجعة ليلة الامتحان مادة الحاسي الآلي للصف الثاني الإعدادي
مراجعة ليلة الامتحان مادة الحاسي الآلي للصف الثاني الإعداديمراجعة ليلة الامتحان مادة الحاسي الآلي للصف الثاني الإعدادي
مراجعة ليلة الامتحان مادة الحاسي الآلي للصف الثاني الإعدادي
 
Arabic 021912 email tounitedstatescongress
Arabic   021912 email tounitedstatescongressArabic   021912 email tounitedstatescongress
Arabic 021912 email tounitedstatescongress
 
محركات البحث
محركات البحثمحركات البحث
محركات البحث
 
محركات البحث المختلفة
محركات البحث المختلفةمحركات البحث المختلفة
محركات البحث المختلفة
 
المعلوماتية في خدمة القرآن الكريم
المعلوماتية في خدمة القرآن الكريمالمعلوماتية في خدمة القرآن الكريم
المعلوماتية في خدمة القرآن الكريم
 
Master Degree in Accounting and Auditing
Master Degree in Accounting and AuditingMaster Degree in Accounting and Auditing
Master Degree in Accounting and Auditing
 
تحفة الأطفال مذيلة بشرح وجيز للشيخ الضباع
تحفة الأطفال مذيلة بشرح وجيز للشيخ الضباعتحفة الأطفال مذيلة بشرح وجيز للشيخ الضباع
تحفة الأطفال مذيلة بشرح وجيز للشيخ الضباع
 

Plus de Murabitoon (13)

Kuliyat e-iqbal (urdu) complete in pdf(www.urdupdfbooks.com)
Kuliyat e-iqbal (urdu) complete in pdf(www.urdupdfbooks.com)Kuliyat e-iqbal (urdu) complete in pdf(www.urdupdfbooks.com)
Kuliyat e-iqbal (urdu) complete in pdf(www.urdupdfbooks.com)
 
Ka'ash kay hum tareekh se sabaq seekh letay
Ka'ash kay hum tareekh se sabaq seekh letayKa'ash kay hum tareekh se sabaq seekh letay
Ka'ash kay hum tareekh se sabaq seekh letay
 
Jihad fi sabeel allah (1)
Jihad fi sabeel allah (1)Jihad fi sabeel allah (1)
Jihad fi sabeel allah (1)
 
Google adsence complete_book_in_udru
Google adsence complete_book_in_udruGoogle adsence complete_book_in_udru
Google adsence complete_book_in_udru
 
Fazail new
Fazail newFazail new
Fazail new
 
Fathuljawwad 1
Fathuljawwad 1Fathuljawwad 1
Fathuljawwad 1
 
Dus aalim-shoara
Dus aalim-shoaraDus aalim-shoara
Dus aalim-shoara
 
Dawat e-khilafat aur-manhaj-e-rasool
Dawat e-khilafat aur-manhaj-e-rasoolDawat e-khilafat aur-manhaj-e-rasool
Dawat e-khilafat aur-manhaj-e-rasool
 
coral draw
coral drawcoral draw
coral draw
 
Behtay lahoo ki kahani
Behtay lahoo ki kahaniBehtay lahoo ki kahani
Behtay lahoo ki kahani
 
Amn almjahd
Amn almjahdAmn almjahd
Amn almjahd
 
wrong fatawa
wrong fatawawrong fatawa
wrong fatawa
 
44 methods of_jihad
44 methods of_jihad44 methods of_jihad
44 methods of_jihad
 

Dernier

تنوع الفطريات وأنواعها الكثيرة المتنوعة 1
تنوع الفطريات وأنواعها الكثيرة المتنوعة 1تنوع الفطريات وأنواعها الكثيرة المتنوعة 1
تنوع الفطريات وأنواعها الكثيرة المتنوعة 1
alialbaghdadi9969
 
امتحانات النحو وإجاباتها.pdfrrrrrrrrrrrrrr
امتحانات النحو وإجاباتها.pdfrrrrrrrrrrrrrrامتحانات النحو وإجاباتها.pdfrrrrrrrrrrrrrr
امتحانات النحو وإجاباتها.pdfrrrrrrrrrrrrrr
mhosn627
 

Dernier (20)

تنوع الفطريات وأنواعها الكثيرة المتنوعة 1
تنوع الفطريات وأنواعها الكثيرة المتنوعة 1تنوع الفطريات وأنواعها الكثيرة المتنوعة 1
تنوع الفطريات وأنواعها الكثيرة المتنوعة 1
 
من قصص القرآن الكريم تحكي عن قصة سيدنا يونس عليه السلام وماذا فعل مع قومه بدو...
من قصص القرآن الكريم تحكي عن قصة سيدنا يونس عليه السلام وماذا فعل مع قومه بدو...من قصص القرآن الكريم تحكي عن قصة سيدنا يونس عليه السلام وماذا فعل مع قومه بدو...
من قصص القرآن الكريم تحكي عن قصة سيدنا يونس عليه السلام وماذا فعل مع قومه بدو...
 
السرقات الشعرية إعداد غادة محمد عبد الراضي
السرقات الشعرية إعداد غادة محمد عبد الراضيالسرقات الشعرية إعداد غادة محمد عبد الراضي
السرقات الشعرية إعداد غادة محمد عبد الراضي
 
"الدعامة الأساسية التي يقوم عليها التقويم الذاتي
"الدعامة الأساسية التي يقوم عليها التقويم الذاتي"الدعامة الأساسية التي يقوم عليها التقويم الذاتي
"الدعامة الأساسية التي يقوم عليها التقويم الذاتي
 
تاريخ ونظرية العماره الحضارة الرومانية.pdf
تاريخ ونظرية العماره الحضارة الرومانية.pdfتاريخ ونظرية العماره الحضارة الرومانية.pdf
تاريخ ونظرية العماره الحضارة الرومانية.pdf
 
أدب درس النقائض إعداد سلوي أحمد بديرأحمد
أدب درس النقائض إعداد سلوي أحمد بديرأحمدأدب درس النقائض إعداد سلوي أحمد بديرأحمد
أدب درس النقائض إعداد سلوي أحمد بديرأحمد
 
الصف الثاني الاعدادي - العلوم -الموجات.pdf
الصف الثاني الاعدادي - العلوم -الموجات.pdfالصف الثاني الاعدادي - العلوم -الموجات.pdf
الصف الثاني الاعدادي - العلوم -الموجات.pdf
 
عرض تقديمي لعملية الجمع للاطفال ورياض الاطفال
عرض تقديمي لعملية الجمع للاطفال ورياض الاطفالعرض تقديمي لعملية الجمع للاطفال ورياض الاطفال
عرض تقديمي لعملية الجمع للاطفال ورياض الاطفال
 
امتحانات النحو وإجاباتها.pdfrrrrrrrrrrrrrr
امتحانات النحو وإجاباتها.pdfrrrrrrrrrrrrrrامتحانات النحو وإجاباتها.pdfrrrrrrrrrrrrrr
امتحانات النحو وإجاباتها.pdfrrrrrrrrrrrrrr
 
اللام الشمسية واللام القمرية لصف الرابع
اللام الشمسية واللام القمرية  لصف الرابعاللام الشمسية واللام القمرية  لصف الرابع
اللام الشمسية واللام القمرية لصف الرابع
 
محمد احمد سيد احمد محمد سباق عمر يوسف عبدالكريم
محمد احمد سيد احمد محمد سباق عمر يوسف عبدالكريممحمد احمد سيد احمد محمد سباق عمر يوسف عبدالكريم
محمد احمد سيد احمد محمد سباق عمر يوسف عبدالكريم
 
عرض تقديمي النقائض في العصر الأموي إعداد سلوي أحمد
عرض تقديمي النقائض في العصر الأموي إعداد سلوي أحمدعرض تقديمي النقائض في العصر الأموي إعداد سلوي أحمد
عرض تقديمي النقائض في العصر الأموي إعداد سلوي أحمد
 
.. مهارات ادارة الوقت و مهارات تنظيم الوقت.ppt
.. مهارات ادارة الوقت و مهارات تنظيم الوقت.ppt.. مهارات ادارة الوقت و مهارات تنظيم الوقت.ppt
.. مهارات ادارة الوقت و مهارات تنظيم الوقت.ppt
 
.العروض التقديمية والرسومات التعليمية bdf
.العروض التقديمية والرسومات التعليمية bdf.العروض التقديمية والرسومات التعليمية bdf
.العروض التقديمية والرسومات التعليمية bdf
 
اهمية ملحمة جلجامش تاريخيا وفكريا وأدبيا
اهمية ملحمة جلجامش تاريخيا وفكريا وأدبيااهمية ملحمة جلجامش تاريخيا وفكريا وأدبيا
اهمية ملحمة جلجامش تاريخيا وفكريا وأدبيا
 
اهمية ملحمة جلجامش تاريخيا وفكريا وأدبيا
اهمية ملحمة جلجامش تاريخيا وفكريا وأدبيااهمية ملحمة جلجامش تاريخيا وفكريا وأدبيا
اهمية ملحمة جلجامش تاريخيا وفكريا وأدبيا
 
دمشق تاريخ معطر بالياسمين - ماهر أسعد بكر
دمشق تاريخ معطر بالياسمين - ماهر أسعد بكردمشق تاريخ معطر بالياسمين - ماهر أسعد بكر
دمشق تاريخ معطر بالياسمين - ماهر أسعد بكر
 
by modar saleh في التصوير التلفزيوني أحجام اللقطات .ppt
by modar saleh في التصوير التلفزيوني أحجام اللقطات .pptby modar saleh في التصوير التلفزيوني أحجام اللقطات .ppt
by modar saleh في التصوير التلفزيوني أحجام اللقطات .ppt
 
الأركان التربوية بأقسام التعليم الأولي و الابتدائي.ppt
الأركان التربوية بأقسام التعليم الأولي و الابتدائي.pptالأركان التربوية بأقسام التعليم الأولي و الابتدائي.ppt
الأركان التربوية بأقسام التعليم الأولي و الابتدائي.ppt
 
REKOD TRANSIT BAHASA ARAB SK Tahun 3.pptx
REKOD TRANSIT BAHASA ARAB SK Tahun 3.pptxREKOD TRANSIT BAHASA ARAB SK Tahun 3.pptx
REKOD TRANSIT BAHASA ARAB SK Tahun 3.pptx
 

Asawefcg

  • 1. 1 ‫الرحيم‬ ‫الرحمن‬ ‫هللا‬ ‫بسم‬ ‫واالحصا‬ ‫الحاسوب‬ ‫دراسات‬ ‫كلية‬‫ء‬ ‫دهب‬ ‫محمد‬ ‫:علي‬ ‫االسم‬ ‫بابنوسه‬ ‫ـ‬ ‫:السودان‬ ‫الدولة‬ ‫واالحصاء‬ ‫الحاسوب‬ ‫دراسات‬ ‫كليه‬ ‫ـ‬ ‫:كردفان‬ ‫الجامعة‬ ‫الحاسوب‬ ‫:علوم‬ ‫قسم‬ :‫البريد‬alidahab52@yahoo.com ‫المقدمة:ــ‬ ( ‫للتشففر‬Cryptography‫ا‬ ‫د‬ ‫ال‬ ‫فف(يود‬‫ف‬‫الري‬ ‫ا‬ ‫اسففتمد‬ ‫وقد‬ ‫طويل‬ ‫تاريخ‬ ) ‫نحو‬ ‫قبل‬0444‫ور‬ ‫لح‬ ‫و‬ ‫فف(ي‬‫ف‬‫الحش‬ ‫(د‬ ‫ال‬ ‫ففووان‬‫ف‬‫س‬ ‫لن‬ ‫لافل‬ ‫ور‬ ‫لا‬ ‫و‬ ‫ففو‬‫ف‬‫س‬‫ا‬ ‫لا‬ ‫لاد‬ ‫السففان‬ ‫ا‬ ‫ا‬ ‫وفلو‬ ) ‫والنان‬ ‫الولو‬ ‫ت‬ ‫الحالر‬ ‫الح(ن‬ ‫نت‬ ‫لن‬ ‫واسففرا‬ ‫و‬ ‫ف‬‫ف‬‫اس‬ ‫الدنلو‬ ‫ان‬ ‫الرحال‬ ‫و‬ ) ‫(ي‬ ‫ف‬‫ف‬‫الحس‬ ‫ن‬ ‫ا‬ ‫الر‬ ( ‫ال‬ ‫ن‬ ‫ا‬ ‫لن‬ ( ‫ف‬‫ف‬‫س‬ ‫ور‬ ‫و‬ ‫الدول‬ ‫الس(ار‬ ‫وراي‬ ‫اجل‬ ‫اة‬ ‫كأ‬ ( ‫التشر‬ ‫استمدم‬ .‫فام‬ ‫ل‬ ‫ش‬‫ن‬ ‫ان‬ ‫و‬ ‫الح‬ ‫هام‬ ‫ا‬ ‫ست(ات‬ ‫ا‬‫ن‬. ‫التز‬ ‫نحد‬‫فام‬ ‫فف‬‫ف‬ ‫ا‬ ‫و‬ ‫ن‬ ‫ففا‬‫ف‬‫تي‬ ‫ا‬ ‫زنتر‬ ‫و‬ ‫ففوظ‬‫ف‬‫الحاس‬ ‫زجهزة‬ ‫لن‬ ‫ففي‬‫ف‬‫الواض‬ ‫ايد‬ 0694‫نأرقام‬ ‫الرترنل‬ ‫ان‬ ‫الرحلو‬ ‫لحراي‬ ‫وسففففامل‬ ( ‫تول‬ ‫اليفففف(ورو‬ ‫ففففبي‬ ‫ز‬ (Digital)‫الرؤث(ة‬ ‫هو‬ ‫ال‬ ‫الرزيد‬ ‫ل‬ ‫ن‬ ‫(ى.تم‬ ‫ز‬ ‫و‬ ‫ز‬ ‫ان‬ ‫د‬ (‫تول‬ ‫ي‬ ‫ذلك‬ ‫و‬ ‫شففف(ك‬ ‫قبل‬IBM‫لن‬‫لل‬ ( ‫تشفففر‬ ‫ط(ي‬ ‫تبون‬ ‫(ب‬ ‫ل‬ ‫وان‬ ‫السفففبح‬ ‫نداي‬‫ر‬‫ان‬ ‫حلو‬
  • 2. 2 ‫ت‬ ‫سر‬Data Encryption Standard DES‫(ي‬ ‫التشر‬ ‫(ق‬ ‫ال‬ (‫تحتب‬ ‫والتن‬ ) ‫و‬ ( ‫فر‬‫ف‬‫التش‬ ‫ف‬‫ف‬‫راس‬ ‫تاريخ‬ ‫لن‬ ‫الرح(ول‬‫افتب(ن‬ ‫قد‬‫ز‬ ‫تأ‬ ‫(ب‬ ‫ل‬ ‫لحال‬ ‫ل‬ ‫ف‬‫ف‬‫وس‬‫و‬ . ‫الرال‬ ‫الروار‬ ‫ال‬ ‫لن‬ ‫ي‬ ‫قتيا‬ ‫ا‬ ‫ان‬ ‫للرحلو‬ ‫لن‬‫الحام‬0694‫زث‬ ‫لا‬ ‫ور‬ ‫ت‬ ‫ودث‬‫فففففففف‬‫(ه‬‫ا‬ ‫فود‬ ‫الواضفففي‬‫كل‬ (‫نشففف‬‫يف‬ ‫لراد‬ ‫وا‬Diffe & Hellman)‫تم‬ ‫نحنا‬‫اللا‬‫ف‬ ‫اإلفالد‬( ‫ففففر‬‫ف‬‫تش‬ ‫ال‬ ‫الحام‬ ‫الررتاح‬Public – Key Cryptography‫جديدة‬ ‫ط(ي‬ ( ‫تول‬ ‫لك‬ ‫ك‬ ‫تم‬ ‫و‬ ) ‫و‬ ‫ال‬ ‫زد‬ ‫تحون‬ ‫التن‬ ‫و‬ ، ‫الررتاح‬ ‫ل‬ ‫لتبا‬Security‫فر‬‫ف‬ ‫فلو‬ ‫فان‬‫ف‬‫الس‬ ‫لن‬ ‫تحترد‬ ) ‫الحل‬ ‫فففحون‬Intractability‫ال‬ ‫ل‬ ‫للرشففف‬ )‫ل‬‫الروريفففل‬ ‫وغارينم‬Discrete Logarithm Problem‫بحت‬ ‫ز‬ ‫الحام‬ ‫الررتاح‬ ‫(ة‬ ‫ل‬ ‫لأد‬ ‫السان‬ ‫ا‬ ‫ا‬ ‫فلو‬ ‫و‬ ، ) ‫ل‬ .( ‫التشر‬ ‫ال‬ ‫لن‬ ‫واسع‬ ‫ااترام‬ ‫ذان‬ ‫و‬ ‫واضح‬‫ف‬‫الحام‬ ‫ن‬0694‫تر‬‫ف‬‫ك‬‫ف‬‫ل‬‫ف‬ ‫وشا‬ ‫رايرست‬‫ففف‬‫لر‬ ‫وا‬ (‫ففف‬‫اد‬Adleman, Shamir, Rivest)‫زول‬ ‫اكتشاف‬ ) ‫حتر‬ ( ‫تشففففر‬ ‫ط(ي‬‫فففففففف‬‫ف‬‫ف‬‫دة‬‫ع‬ ‫التواق‬ ‫لك‬ ‫ك‬ ‫و‬ ‫الحام‬ ‫الررتاح‬ ‫فلو‬‫ال(قر‬Digital Signature‫فف‬‫ف‬‫نف‬ ‫(ي‬ ‫ال‬ ‫ه‬ ‫ا‬ ‫فلو‬ ‫وا‬ ‫زطل‬ ‫و‬ )RSA‫زسرا‬ ‫إلو‬ ‫نسب‬ ).‫ها‬ ‫تشر‬ ‫فففففف‬‫ف‬‫الف‬ ‫تحترد‬RSA‫فلو‬‫ز‬ ‫تتر‬ ‫فف‬‫ف‬‫رياض‬ ‫ففال‬‫ف‬‫س‬‫زو‬ ‫ففحون‬‫ف‬‫نالي‬‫وان‬ ‫الم‬ ‫لن‬ ‫د‬ ‫التح‬ ‫و‬ ‫فف‬‫ف‬‫ال(ياض‬‫ل‬ ‫الحوا‬ ‫ل‬ ‫تحل‬ ‫لن‬ ‫ففتمد‬‫ف‬‫الرس‬Factoring‫الو‬ ‫لألرقام‬ )‫(ة‬ ‫ب‬ ‫ال‬ ‫ل‬ Prime Integers.)‫ففتمدام‬‫ف‬‫ناس‬ ‫و‬‫ففحون‬‫ف‬ ‫ل‬ ‫فف‬‫ف‬‫ش‬‫تم‬ ‫د‬ ‫ل‬ ‫فف‬‫ف‬‫ال(ياض‬ ‫وان‬ ‫الم‬ ‫ط(ق‬ ‫استحداث‬‫ل‬ ‫تحل‬ ‫فلو‬ ‫حتردا‬ ‫ة‬ ‫كرو‬ ‫و‬ ‫جديدة‬.‫فل‬ ‫الحوا‬‫ا‬‫ف‬‫للرش‬ ‫ق‬ ‫ب‬ ‫الت‬ ‫ا‬‫ل‬ ‫ل‬ ‫لتحل‬ ‫ة‬ ‫كرا‬ (‫زكن‬ ‫ط(ق‬ ‫فلو‬ ‫الحنور‬ ‫جهو‬ ‫لن‬ ‫اة‬ ‫الح‬ ‫زفا‬ ) ‫الحل‬ ‫اليحب‬ ‫ض‬‫ال(يا‬ ‫قد‬ ‫وان‬ ‫ران‬‫الن‬ ‫إد‬ .‫ل‬ ‫الحوا‬‫ه‬ ‫ا‬ ‫زو‬ ‫ول‬ ‫ال‬ ‫الر‬ ‫ا‬ ‫ا‬ ‫لن‬ ‫(ا‬ ‫كب‬ ‫ا‬ ‫د‬ ‫ت‬ ‫زظه(ن‬ ‫ا‬ ‫د‬ ‫الت‬‫ن‬‫نتام‬ ‫حل‬ ‫ي‬ ‫لم‬ )‫ف‬ ‫ال‬RSA( ‫غ‬‫ز‬Insecure.)‫الحام‬ ‫لن‬0691‫زوجد‬ EI-Gamal‫(ة‬ ‫ل‬ ‫فو‬‫ف‬‫فلف‬ ‫ذلك‬ ‫لن‬ ‫فدا‬‫ف‬‫حترف‬ ‫(ة‬ ‫كب‬ ‫وة‬ ‫ن‬ ‫فع‬‫ف‬‫يترتف‬ ( ‫التشر‬ ‫فف‬‫ف‬‫وف‬ ) ‫الحفام‬ ‫الررتاح‬Public-Key Scheme. ) ‫ال‬ ‫و‬ ‫ر‬‫الره‬ (‫تاا‬‫الر‬ ‫ود‬‫ا‬( ‫تول‬ ‫او‬ ‫الحام‬ ‫الررتاح‬ ‫ففففتمدام‬‫ف‬‫اس‬ ‫لن‬ ‫حالم‬‫الر‬ ‫ح‬‫فففف‬‫ف‬‫واض‬ ‫ع‬ ‫التواق‬. ‫فف‬ ‫ال(قر‬‫رقرن‬ ‫ع‬ ‫توق‬ ‫ففا‬ ‫إي‬ ‫تم‬ ‫ففد‬ ‫ل‬digital signature‫وذلففك‬ ) ‫ف‬‫ف‬‫الف‬ ‫ط(ي‬ ‫ناستمدام‬RSA‫ك‬ ‫و‬‫ف‬‫ف‬‫ف‬‫ت‬ ‫لك‬‫ف‬‫ف‬‫ف‬‫إي‬ ‫م‬‫ف‬‫ف‬‫ف‬‫توق‬ ‫ا‬‫ف‬‫ف‬‫ف‬‫رقر‬ ‫ع‬‫ف‬‫ف‬‫ف‬‫ط(ي‬ ‫ناستمدام‬ ‫ن‬EI- Gamal).) ‫تاح‬‫للرر‬ ‫يد‬‫جد‬ ‫ط(ق‬ ‫ف‬ ‫ح‬‫الب‬ ‫زد‬،‫حام‬‫ال‬‫ان‬ ‫لر‬ ‫وان‬ ‫فففف‬‫ف‬‫التحس‬‫ففففر‬‫ف‬‫التش‬ ‫ان‬( ‫الرتول(ة‬،‫ا‬ ‫وال‬‫وان‬ ‫نم‬ ‫استر(ن‬ ‫الس(ي‬ ‫واثبان‬. ‫س(يح‬‫وضع‬ ‫تم‬ ‫د‬ ‫ل‬‫ل‬‫لك‬‫اسان‬ ‫ق‬ Standards‫ه‬ ‫ا‬ ‫ت‬ ‫واسففتمد‬ ( ‫التشففر‬ ‫فلو‬ ‫تشففترل‬ ‫والتن‬ ‫تحت‬ ‫ونوو‬ ‫متلر‬ ) ‫و‬ ‫ال‬ ‫ان‬ ‫وت‬ (‫وي‬ ‫ت‬ ‫تم‬ ،‫ذلك‬ ‫إلو‬ ‫ضال‬ ‫لحال.إ‬ ‫ل‬ ‫ش‬ ‫ن‬ ‫الحرلن‬ ‫ق‬ ‫ب‬ ‫الت‬ ‫لن‬ ‫سان‬ ‫ا‬ ‫ال‬ Security Products( ‫ل‬ )‫لن‬ ‫ف‬‫ف‬‫لون‬ ‫الر‬ ‫ف‬‫ف‬ ‫و‬ ‫ال‬ ‫فان‬‫ف‬‫لب‬ ‫ت‬ ( ‫وتول‬ (‫وي‬ ‫ت‬ ‫ب‬ ‫فلو‬ ‫التها‬ ‫تحا‬ ‫لن‬ ‫الربو‬ ‫ترحان‬ ‫الر‬‫ل‬ ‫نش‬ ‫ات‬ ‫الرحلو‬.‫واسع‬
  • 3. 3 0-9( ‫ففففر‬‫ف‬‫والتش‬ ‫ففان‬‫ف‬ ‫رحلو‬‫ل‬‫ا‬ ‫فف‬‫ف‬ ‫و‬ ‫ز‬ :Information Security and Cryptography ):) ‫ان‬ ‫الرحلو‬ ‫ع‬ ‫ل‬ ‫حا‬‫نت‬ ‫ففففوف‬‫ف‬‫س‬Information‫رهو‬ ‫كر‬ ‫ها‬‫نأنفففففففففف‬ ) Understood Quantity)‫ه‬ ‫ا‬ ‫ي‬ (‫فففف‬‫ف‬‫س‬ ‫تأ‬ ‫ها‬ ‫ن‬ ‫يتحلق‬ ‫ا‬ ‫ل‬ ‫ل‬ ‫لك‬ ‫ل‬ ) ‫ان‬ ‫الرحلو‬ ‫و‬ ‫ز‬ ‫زد‬ .‫ا‬ ‫رهو‬ ‫ففا‬‫ف‬‫زيي‬ ‫ود‬ ‫ي‬ ‫زد‬ ‫ي‬ ( ‫ففر‬‫ف‬‫التش‬ ‫فلو‬ ‫حتردا‬ ‫ان‬ ‫الرحلو‬ ‫فان‬‫ف‬‫لب‬ ‫والرت‬ ‫ف‬‫ف‬‫فال‬‫ف‬‫الح‬ ‫فلو‬ ‫فك‬‫ف‬‫ذل‬ ‫لن‬ ‫فدة‬‫ف‬‫حتر‬ ‫ط(ق‬ ‫فدة‬‫ف‬‫ف‬ ‫فلو‬ ‫فد‬‫ف‬‫تحتر‬state and requirements.)‫الرحلو‬ ‫و‬ ‫ز‬ ‫لن‬ ‫فت(ك‬‫ف‬‫الرش‬ ‫ال‬ ‫ل‬ ‫يتيفي‬ ‫زد‬ ً‫ا‬‫جد‬ ‫الرهم‬‫ا‬‫ن‬ ‫دول‬ ‫ال‬ ‫لن‬ ‫لمي‬ ‫الاداف‬ ‫ه‬ ‫ا‬ ‫ان.نحض‬ ‫الرحلو‬ ‫و‬ ‫نأ‬ ‫الرتحل‬ ‫الاداف‬0.0: ‫فففوظ‬‫ف‬‫الحاس‬ ‫ان‬ ‫فففب‬‫ف‬‫وش‬ ‫و‬ ‫الز‬ ‫فففارك‬‫ف‬‫الرش‬ ‫زنتر‬ ‫كل‬ ‫و‬ ‫ز‬ ‫لاد‬ ،‫الحروم‬ ‫فلو‬ :‫ونان‬ ‫ثالث‬ ‫تتألف‬ -)‫(اكز‬ ‫زو‬ ‫(كز‬ ‫و‬ ‫ز‬.‫الحاسبان‬ -‫ان‬ ‫الرح‬ ‫و‬ ‫ز‬. ‫(ل‬ ‫ال‬ -.‫تيال‬ ‫ا‬ ‫قووان‬ ‫و‬ ‫ز‬ ‫ي‬‫را‬‫و‬ ‫تاج‬‫تح‬‫و‬ ‫ال‬ ‫ن‬ ‫اي‬ ‫متلف‬ ‫لحد‬ ‫ففففبان‬‫ف‬‫الحاس‬ ‫(اكز‬security measurements.)‫كوارث‬ ‫زو‬ ‫ورايتها‬ ‫ي‬ ‫الر(اكز‬ ‫زد‬ ‫او‬ ‫الول‬ ‫ان‬ ‫الر‬ .‫زل‬ ‫الز‬ ،‫الح(يق‬ ،‫يانان‬ ‫الر‬ ‫نل‬ ‫ح‬ ‫طب‬.‫الخ‬‫ض‬ ‫تحرو‬ ‫زد‬ ‫ي‬ ‫البواي‬ ‫لاد‬ ‫لك‬ ‫ك‬‫د‬ ‫ا‬ ‫سفففت(اق‬ ‫ا‬ ، ‫اإلراان‬ ‫ان‬ ‫و‬ ‫اله‬ ‫نل‬ ‫المارج‬ ‫الوشفففاطان‬‫السفففر‬ ‫تالن‬‫فففففففف‬‫ع‬ Eavesdropping‫ك‬ ،‫الخ‬ )‫فففففف‬‫ف‬‫ف‬‫و‬ ‫ز‬ ‫نأنها‬ ‫لها‬ (‫يوت‬ ‫زد‬ ‫ير‬ ‫ن‬ ‫اي‬ ‫الر‬ ‫ه‬ ‫ا‬ ‫ل‬‫فففففف‬‫ف‬‫ف‬ ‫ارج‬‫ف‬External Security‫و‬ ‫ال‬ . )‫ف‬‫ل‬ ‫الدا‬Internal)،)‫كل‬ ‫فلو‬،‫وال‬ ‫نتام‬ ‫ل‬ ‫ا‬ ‫ستمدم‬‫ت‬ ‫وراي‬ ‫ن‬ ‫اي‬ ‫شرل‬‫ت‬‫سب‬‫الحا‬‫و‬ ‫و‬ ‫(ة‬ ‫س‬ ‫ان‬ ‫نال‬‫ل‬ ‫و‬ ‫ز‬access control mechanism،( ‫غ‬ ‫ففول‬‫ف‬ ‫الو‬ ‫ن‬ ‫لرحاو‬ ‫(اقب‬ ‫زنتر‬ ، ‫ف(ف‬‫ف‬‫الش‬‫د‬ ‫فتر‬‫ف‬‫الرس‬ ‫فلو‬ ‫التح(ف‬ ‫ان‬Identification)،)‫ن‬ ‫اي‬ ‫و‬ ) ‫الخ‬ ‫لن‬ ‫ل‬ ‫الحا‬ ‫ر‬ ‫ا‬ ‫لل‬ ‫ي‬ ‫ففح‬‫ف‬‫والي‬ ‫فف‬‫ف‬‫الرواس‬ ‫ار‬ ‫ت‬ ‫ا‬ ‫نل‬ ‫ففب‬‫ف‬‫الحاس‬ ‫ارج‬ ‫بق‬ ‫ت‬ ‫(ى‬ ‫ز‬ ‫ونان‬ ‫لر‬ ‫زيام‬ ‫ل‬ ‫وراي‬ ، ‫سب‬ ‫الحا‬، ‫سب‬ ‫الحا‬‫ست(ات‬ ‫إ‬‫ضال‬ ‫إ‬ ‫سخ‬ ‫ن‬‫فففففف‬‫سب‬ ‫وا‬ Backup،)‫الخ‬.)(‫الكن‬ ‫الجزا‬ ‫ان‬ ‫ف‬‫ف‬ ‫(ل‬ ‫ال‬ ‫فان‬‫ف‬ ‫الرح‬ ‫زد‬ ‫فارظ‬‫ف‬ ‫الت‬ ‫زظه(ن‬ ‫الرش(وف‬ ( ‫غ‬ ‫ول‬ ‫الو‬ ‫ن‬ ‫حاو‬ ‫حتم‬ . ‫سب‬‫الحا‬ ‫زجزا‬ ‫ناقن‬ ‫لالنتهاك‬ ‫ضا‬(‫تح‬ ‫فا‬‫ف‬‫توش‬‫ان‬ ‫الرح‬. ‫(ل‬ ‫ال‬( ‫غ‬ ‫فول‬‫ف‬ ‫و‬ ‫زو‬ ‫اح‬ ‫ن‬ ‫ف‬‫ف‬ (‫ل‬ ‫ص‬ ‫ل‬ ‫ت‬ ‫(ب‬ ‫ل‬(‫ف‬‫ف‬‫ش‬،‫فن‬ ‫ا‬ ‫ا‬ ‫و‬ ‫ز‬ ‫ففايان‬‫ف‬‫ففف‬‫ف‬‫نوف‬ ‫لن‬ ‫وضحها‬ ‫وي‬‫الج(ا‬‫إلو‬ ‫و‬ ‫يؤ‬‫ال‬ ‫وي‬ ‫ت‬‫و‬‫الر‬‫زيام‬ ‫زم‬ ‫ال‬.))
  • 4. 4 ( ‫غ‬ ‫فول‬‫ف‬ ‫و‬ ‫ها‬ ‫فل‬ ‫يتم‬ ‫زد‬ ‫ير‬ ‫التن‬ ‫ان‬ ‫الرحلو‬ ‫وراي‬ ‫(ب‬ ‫ل‬ ( ‫فر‬‫ف‬‫التش‬ ‫فتمدم‬‫ف‬‫يس‬ ( ‫ففر‬‫ف‬‫التش‬ ‫لاد‬ ‫لك‬ ‫ل‬ . ‫كال‬ ( ‫غ‬ ‫للحراي‬ ‫(ى‬ ‫ال‬ ‫ن‬ ‫اي‬ ‫الر‬ ‫وال‬ ‫ود‬ ‫ت‬ ‫والتن‬ ‫فف(فن‬‫ف‬‫ش‬ ‫انان‬ ‫الب‬ ‫وقوافد‬ ‫تيال‬ ‫ا‬ ‫قووان‬ ‫لحراي‬ ‫ا‬ ‫ب‬ ‫ت‬ ‫ير‬. ‫زيام‬ ‫الر‬ ‫الحرل‬ ‫إد‬‫الول‬Primitive)( ‫فر‬‫ف‬‫التش‬ ‫فرل‬ ‫او‬ ( ‫فر‬‫ف‬‫التش‬ ‫لحلم‬Encryption)) ‫الحباران‬ ‫فلو‬ ‫رل‬‫تح‬ ‫فففف‬‫ف‬ ‫ا‬ ‫ففففان‬‫ف‬‫وس‬ ‫ان‬ ‫فرل‬ ‫ف‬ ‫بارة‬‫ف‬ ‫وان‬Messages)) ‫ل‬ ‫ترن‬ ‫إلو‬ ‫وتحولها‬‫حو‬‫و‬‫بل‬ ‫فت‬‫ف‬‫الرس‬ ‫فدا‬ ‫اإلط(اف‬ ‫ل‬ ‫ل‬ ‫لا‬. ‫فو‬‫ف‬‫ي‬ ‫الر‬‫التح‬ ‫إد‬‫ويالن‬ ‫زنه‬ ‫نح‬ ) ‫الحل‬ ‫ففحب‬ ‫الحل‬ ‫دة‬ ‫ح‬ ‫ان‬ ‫الحباران‬ ‫فلو‬ (‫وتؤث‬ ‫تحرل‬ ‫التن‬‫ان‬ ‫ا‬‫ف‬ ‫حد‬ ( ‫التشففر‬ ‫فرل‬ .‫الحرل‬ ‫ال‬ ‫إلن‬ ‫الحدو‬ ‫وسففامل‬Encryption)‫فف‬ ‫إلو‬ ‫انان‬ ‫الب‬ ‫تحويل‬ ‫فرل‬ ‫ان‬ ) ‫وج‬ ،‫نال‬ ‫واسب‬ ‫ح(ل‬ ‫ندود‬ ‫ذلك‬ ‫ز‬ ‫كلرا‬ ‫ة‬ ‫(ا‬ ‫ال‬ ‫ان‬ ‫اإل‬ ‫فدم‬ ‫إلو‬ ‫اق(ظ‬ ‫ود‬ ‫ت‬ ‫نح‬‫فففف‬‫ف‬‫ف‬‫الهدف‬ ‫إد‬ .) ‫رتاح‬ ‫و‬ ‫الميو‬ ‫ضراد‬ ‫او‬ ‫الحرل‬ ‫ه‬ ‫ا‬privacy)‫وت‬ ‫نا‬ ‫وذلك‬‫او‬ ‫و‬ ‫وال‬ ( ‫ز‬ ‫شمص‬ ‫زو‬ ‫مر‬ ‫ني‬ ‫ان‬ ‫نالرحلو‬ ‫راظ‬ ‫شر(ة‬‫ال‬ ‫لتي‬ ‫فرل‬ ‫لاد‬ ( ‫ز‬ ‫جان‬ .‫شر(ة‬‫الر‬ ‫انان‬ ‫الب‬ ‫إلو‬ ‫ول‬ ‫و‬ ‫ود‬ ‫يرل‬ ‫ي‬ ‫الل‬ ‫زولئك‬ ‫وتو‬ ، ‫يو‬ ‫الر‬ ‫شمص‬‫ال‬ ( ‫غ‬ Decryption(. ‫ل‬ ‫ال‬ ‫تها‬ ‫إلو‬ ‫الرشر(ة‬ ‫انان‬ ‫الب‬ ‫تحويل‬ ‫فرل‬ ‫زنها‬ ‫زو‬ ،( ‫التشر‬ ‫فرل‬ ‫ن‬ ‫ف‬ ‫ان‬ ‫زن‬ ‫كل‬‫الحدين‬ ( ‫فففر‬‫ف‬‫التش‬ ‫تر‬Cryptosystems‫فففتنوا‬‫ف‬‫اس‬ ‫وندود‬ ‫ال‬ ‫ال‬ ‫لن‬ ) ‫ن‬ ‫لح‬ ‫اليحون‬ ‫فلو‬ ‫تحترد‬Reverse( ‫التشر‬ ‫تحويل‬ )Encryption‫افدة‬ ‫ك‬ ) ‫ال‬ ‫لالتيففال‬Secure Communication(‫زكن‬ ‫او‬ ‫د‬ ‫ا‬ ( ‫التشففر‬ ‫إد‬ .) ‫الشمي‬ ‫إثبان‬ .‫الشر(ة‬ ‫ولتي‬ ( ‫التشر‬ ‫فرل‬Authentication))‫زساسن‬ ‫جز‬ ‫او‬ . ‫الميو‬ ‫يرنل‬ ‫و‬ ‫وال‬ ‫اتوا‬ ‫و‬. ‫الشمي‬ ‫إثبان‬ ( ‫لتول‬ ‫ت(ون‬ ‫ال‬ ‫ان‬ ‫و‬ ‫ت‬ ‫إلو‬ ‫نحتاج‬( ‫التشر‬ (‫يول‬‫ان‬ ‫ان‬ ‫إلو‬ ‫و‬ ‫ح‬ ‫وث‬ ‫ن(ني‬ ‫وم‬ ‫ت‬ ‫نها‬ ‫ل‬ ‫ال(قر‬ ‫ع‬ ‫التواق‬ ‫ا‬ ‫ز‬ .‫ان‬ ‫اإلج(ا‬ ‫ه‬ ‫ا‬ ‫لرنل‬ ‫ففف‬‫ف‬ ‫ا‬ ‫قت‬ ‫الو‬ ‫تم‬ ‫را‬ ‫و‬ ‫ن‬ ، ‫ح‬ ‫تاح‬ ‫نرر‬ ‫حالج‬ ‫الر‬timestamp‫نا‬ ‫لا‬ )‫ي(ني‬‫ع‬ ‫الوث‬ ‫فلو‬ ‫(ة‬ ‫ففف‬‫ف‬‫للس‬ ‫(ي‬ ‫فففر‬‫ف‬‫التش‬ ‫ان‬ ‫و‬ ‫الت‬ ‫ه‬ ‫ا‬ ‫فففتمدام‬‫ف‬‫اس‬ ‫ير‬ . ‫ح‬ ‫وقت‬ ‫لن‬ ‫فففئها‬‫ف‬‫وش‬ ‫ق(ص‬ ‫ل‬ ‫ش‬ ‫إلو‬ ‫ول‬ ‫الو‬‫ز‬ ‫زو‬ ‫شت(ك‬‫وسي‬ ‫و‬.( ‫ز‬ ‫وس‬ ‫ح‬ ‫تحويالن‬ ‫روف‬ ‫ن‬ ( ‫التشر‬ ‫وارز‬ ‫ار‬ ‫ت‬ ‫ا‬ ‫يتم‬Invertible Transformations)‫الحام‬ ‫الوتام‬ ‫تدفو‬ )General System‫نتام‬ ،)( ‫التشر‬ Cryptosystem‫ففام‬‫ف‬‫نفت‬ ‫ح(ف‬ ‫يف‬ ‫فف‬‫ف‬‫للسفففففهفول‬ ‫زو‬ )System‫ففل‬‫ف‬ ‫ففا‬‫ف‬‫الفح‬ ‫إد‬ .) Parameter( ‫فر‬‫ف‬‫التش‬ ‫رتاح‬ ‫يدفو‬ ‫التحويالن‬ ‫ه‬ ‫ا‬ ‫حد‬ ‫تحويل‬ ‫يمتار‬ ‫و‬ ‫ال‬ ) Enciphering Key‫فاح‬‫ف‬‫رت‬ ‫ف‬‫ف‬‫ففففهول‬‫ف‬‫للس‬ ‫زو‬ )Key( ‫ففففر‬‫ف‬‫التش‬ ‫فام‬‫ف‬‫نوت‬ ‫نحون‬ .) Cryptosystem‫ال‬ ‫ففففوص‬‫ف‬‫الوي‬ ‫كل‬ ‫زامدا‬ ، ‫وارز‬ ‫ف‬ ‫فبارة‬ ‫نأنا‬ )‫ففففر(ة‬‫ف‬‫رش‬ . ‫و‬ ‫الرر‬ ‫ي‬ ‫والررات‬ ، ‫و‬ ‫الرر‬ ‫والتن‬ ‫ان‬ ‫ان‬ ‫والر‬ ‫ر‬ ‫الرح‬ ‫ن‬ ‫الب(وتوكو‬ ‫فد‬ ‫ا‬ ‫إي‬ ‫تم‬ ‫ق(ود‬ ‫فدة‬ ‫الل‬ ‫وثففامق‬ ‫فف‬ ‫فففف‬‫ف‬‫نواس‬ ‫ففان‬ ‫الرحلو‬ ‫توففاقففل‬ ‫فوففد‬ ‫ففان‬ ‫الرحلو‬ ‫فف‬ ‫و‬ ‫ز‬ ‫وتؤ‬ ‫ففل‬ ‫تتحففا‬ ‫ي‬ ‫ل‬ ‫ها‬ ‫تح‬ ‫ير‬ ‫ان‬ ‫الرحلو‬ ‫و‬ ‫ز‬ ‫اداف‬‫ز‬ ‫ود‬ ‫ت‬ ‫ا‬ ً‫ا‬‫ب‬‫غال‬.) ‫ي‬ ‫ا‬ ‫يام‬‫ز‬ ‫ل‬ 4
  • 5. 5 ‫ال‬ ‫الل‬‫ففا‬ ‫زج(ام‬ ‫ففان‬ ‫و‬ ‫ت‬ ‫لفف‬ ‫تت‬ ‫ل‬ ‫ن‬ ‫الب(وتوكو‬ ‫و‬ ‫فف‬ ‫فففف‬‫ف‬‫ال(يففاض‬ ‫ففان‬ ‫موارز‬ Procedural Techniques)‫(ب‬ ‫ل‬ ‫وان‬ ‫ال‬ ‫و‬ ‫وافففد‬ ‫نففال‬ ‫لتزام‬ ‫ا‬ ‫لففك‬ ‫وكفف‬ ) ‫نت(وف‬ ‫ة‬ ‫زو‬ ‫ود‬ ‫ت‬ ‫ففامل‬‫ف‬‫ال(س‬ ‫فف‬‫ف‬ ‫ففو‬‫ف‬‫ي‬ ،ً‫ال‬‫ن‬ . ‫لون‬ ‫الر‬ ‫الوت‬ ‫إلو‬ ‫ففول‬‫ف‬ ‫الو‬ ‫الب(ي‬ ‫فتمدام‬‫ف‬‫ناس‬ ‫وذلك‬ ‫ة‬ ‫فا‬‫ف‬‫لإلس‬ ‫الحرل‬ ‫ه‬ ‫ا‬ ‫تتح(ب‬ ‫زد‬ ‫ير‬ ‫وقد‬ ، ‫متو‬‫د‬‫قبل‬ ‫مول‬ ( ‫غ‬ ‫شمص‬Not Authorized.) ‫فان‬‫ف‬ ‫الرحلو‬ ‫الل‬ ‫ي‬ ‫ل‬ ‫ن‬ ‫ل‬ ‫فا‬‫ف‬‫ه‬ ‫تح‬ ‫ير‬ ‫ف‬‫ف‬ ‫و‬ ‫ال‬ ‫فأد‬‫ف‬‫ل‬ ‫فاد‬‫ف‬ ‫الو‬ ‫نحض‬ ‫لن‬ .‫ان‬ ‫الرحلو‬ ‫تلك‬ ‫ل‬ ‫تس‬ ‫ف‬ ‫سؤول‬‫الر‬ ‫زيام‬ ‫الر‬ ‫الوث‬ ‫الل‬ ً‫ا‬‫ي‬‫زي‬ ‫ل‬ ‫سها‬‫نر‬ ‫الت‬ ‫و‬ ‫الز‬ ‫الرت(ان‬ ‫الل‬ ‫اا‬ ‫نيففورة‬ ( ‫تت‬ ‫لم‬ ‫انان‬ ‫الب‬ ‫ل‬ ‫تسفف‬ ‫ط(ي‬ ‫إد‬‫ن‬‫ودثت‬ ‫ور‬ ‫ت‬ ‫ثم‬ ‫الورق‬ ‫فلو‬ ‫يتم‬ ‫كاد‬ ‫د‬ ‫ل‬ ‫ان‬ ‫الرحلو‬ ‫زد‬ ‫ناو‬ ‫ا‬ ‫ز‬ ‫نان‬‫ا‬ ‫الب‬ ‫ور‬ ‫ت‬ ‫لن‬ .‫ن‬ ‫تيا‬ ‫ا‬ ‫زنتر‬ ‫الل‬ ‫سالها‬‫إر‬ ‫وير‬ ‫س‬ ‫واط‬ ‫سامي‬‫و‬ ‫فلو‬ ‫المزد‬ ‫يبي‬ ‫ل‬ ‫د‬ ‫ا‬ .‫ان‬ ‫الرحلو‬ ‫حتويان‬ ( ‫وت‬ ‫فخ‬‫ف‬‫نس‬ ‫ان‬ ‫إ‬ ‫او‬ ‫فل‬‫ف‬‫وي‬ ‫و‬ ‫ال‬ ‫الرلحوظ‬ ( ‫الت‬ ‫إد‬ ‫فد‬ ‫يحرل‬ ‫زد‬ ‫د‬ ‫ففففتر‬‫ف‬‫س‬ ‫زو‬ ‫ع‬ ‫ففففت‬‫ف‬‫يس‬‫الرمزون‬ ‫ان‬ ‫الرحلو‬ ‫ز‬ ‫ل‬ ‫ففففخ‬‫ف‬‫الوس‬ ‫الو‬ ‫فانه‬‫ف‬‫ش‬ ‫ود‬ ‫ت‬ ‫الوات‬ ‫فخ‬‫ف‬‫الوس‬ ‫ع‬ ‫جر‬ ‫واد‬ ً‫ا‬ ‫ت(ون‬ ‫إل‬‫فرل‬ ‫إد‬ . ‫فل‬‫ف‬ ‫ال‬ ‫فم‬‫ف‬‫الوس‬ ‫ه‬ ‫ف‬‫ف‬‫ا‬ ‫فال‬‫ف‬ ‫انت‬ ‫زو‬ ‫زد‬ ‫فا‬‫ف‬‫ور‬ ‫ن‬ ، ‫ف‬‫ف‬‫ففففحب‬‫ف‬ ‫ف‬‫ف‬ ‫فرل‬ (‫تحتب‬ ‫الورق‬ ‫فلو‬ ‫فان‬‫ف‬ ‫الرحلو‬ ‫زد‬ ‫ل‬ ‫حا‬ ‫ال‬ ‫ه‬ ‫ا‬ ‫ونوجو‬ .‫زة‬ ‫الرر‬ ‫ان‬ ‫الحرل‬ (‫يحتب‬ ‫ت(ون‬ ‫إل‬ ‫زجهزة‬ ‫ع‬ ‫ان‬ ‫الرحلو‬ ( ‫ال‬‫زيامن‬ ‫الر‬ ‫ففففي‬‫ف‬‫الوس‬ ‫فلو‬ ‫تحترد‬ ‫التن‬ ‫و‬ ‫ان‬ ‫للرحلو‬ ‫و‬ ‫ز‬ ‫تأ‬ ‫ل‬ ‫يت‬ ‫لانا‬ ‫ة‬ ‫ان‬ ‫الرحلو‬ ‫الل‬ ‫ق‬ ‫تتح‬ ‫و‬ ‫ال‬ ‫زاداف‬ ‫ول‬ ‫ان‬ ‫الرحلو‬ ‫ل‬ ‫ون‬ ‫ل‬ ‫لتس‬ ‫ستمدم‬‫الر‬ .‫نرسها‬ ‫ال(قر‬ ‫ع‬ ‫التواق‬ (‫تحتب‬Digital Signatures‫ففف‬‫ف‬‫فففاس‬‫ف‬‫الس‬ ‫وان‬ ‫ال‬ ‫زود‬ ) ‫و‬ .‫ان‬ ‫الرحلو‬ ‫و‬ ‫ز‬ ‫لن‬ ‫مد‬ ‫ففففت‬‫ف‬‫الرس‬‫يد‬ ‫حد‬ ‫ال‬ ‫ها‬ ‫فل‬ ‫تبوو‬ ‫التن‬ ‫ل‬ ‫ت‬ ‫ال‬ ‫ان‬ ‫ه‬ ‫ا‬ ‫فدر‬‫ف‬‫ي‬ ‫فح‬‫ف‬ ‫إثبان‬ ،‫ار‬ ‫اإلن‬ ‫فدم‬ (‫ف‬‫ف‬‫الحي‬ ‫الرنال‬ ‫ل‬ ‫فب‬‫ف‬‫س‬ ‫فلو‬ ‫وها‬ ‫والتن‬ ‫ان‬ ‫المد‬ ‫التح(ف‬ ،‫انان‬ ‫الب‬Identification‫ة‬ ‫والشها‬ ،)Witness‫ان‬ ‫زساس‬ ‫تحلم‬ ‫نحد‬ .) ‫تانن‬‫ك‬ ‫ع‬ ‫توق‬ ‫رل‬‫ف‬ ‫ر‬ ‫ك‬ ‫فلو‬ ‫التحلم‬ ‫اد‬ ‫نا‬ ، ‫ن‬‫تا‬ ‫ال‬Handwritten‫(ب‬ ‫ل‬ ) ‫التح(ف‬Identification‫ور‬ ‫يت‬ ‫ع‬ ‫التوق‬ ‫لاد‬ ‫ففففال‬‫ف‬‫تي‬ ‫ا‬ ‫ع‬ ‫حاقد‬‫الت‬ (‫فر‬ ‫ولن‬ .) ‫الشففففميفففف‬ ‫للهوي‬ ‫ترم‬ ‫جز‬ ‫ود‬ ‫ي‬ ‫ن‬ ‫ل‬Identity‫إد‬ ‫إلو‬ ‫ع‬ ‫التوق‬ ‫ا‬ ‫ا‬ ‫ن‬ (‫ي‬ .) ‫ز‬ ‫ر‬ ‫جز‬ ‫ود‬ ‫ي‬Unique‫التمويففل‬ ،‫للتح(ف‬ ‫لفف‬ ‫فففف‬‫ف‬‫وس‬ ‫ويمففدم‬ ‫ففففمص‬‫ف‬‫للش‬ ) Authorization‫زو‬ ‫التنبت‬ ،)Validation‫ال‬ ‫ناستمدام‬ .)‫ت(ون‬ ‫ل‬ ‫ا‬ ‫ان‬ ‫رحلو‬ ‫تحديد‬ ‫ة‬ ‫إفا‬ ‫إلو‬ ‫تحتاج‬ ‫ع‬ ‫التوق‬ ‫(ة‬ ‫ل‬ ‫لاد‬;‫ز‬ ‫ر‬ ‫ا‬ ‫فففف‬‫ف‬‫ش‬ ‫ففففاط‬‫ف‬‫نبس‬ ‫ود‬ ‫ت‬ ‫إد‬ ‫وان‬ ‫للروقع‬Signer‫ستوساخ‬ ‫ا‬ (‫يحتب‬ .‫ها‬ ‫فل‬ ‫الروقع‬ ‫ان‬ ‫الرحلو‬ ‫ف‬ ‫ل‬ ‫ست‬ ‫ود‬ ‫وت‬ ) ‫ت(ونن‬ ‫ل‬ ‫ا‬Electronic Replication‫ط‬ ‫البسفففففا‬ ‫وتهو‬ ‫لن‬ ( ‫ز‬ ‫او‬ ‫ع‬ ‫للتوق‬ )
  • 6. 6 ‫إل‬ ‫ع‬ ‫توق‬ ‫إضال‬ ‫إد‬ ‫نح‬‫غايف‬ ‫لن‬ ( ‫ز‬ ‫فع‬ ‫التوق‬ ‫وشأ‬ ‫فل‬‫ف‬‫قب‬ ‫وقح‬ ( ‫غ‬ ‫وث‬ ‫و‬ ‫التراا‬Triviality.) ‫التح(يف‬ ‫(ب‬ ‫ل‬ ‫ال(قرن‬ ‫ع‬ ‫التوق‬ ‫مدم‬‫ففففت‬‫ف‬‫يس‬Identification‫نل‬ ‫نالجزا‬ ) ، ‫ح‬ ‫هاز‬‫ج‬ ، ‫ح‬ ‫ففففمص‬‫ف‬‫ش‬……‫افتا‬ .‫تمويلها‬ ‫ففففح‬‫ف‬ ‫بت‬‫التن‬ ‫لوظ‬ ‫الر‬ ) ‫الت‬ ‫و‬ ‫دوي‬ ‫ال‬ ‫ع‬ ‫التواق‬ ‫ففتمدام‬‫ف‬‫اس‬ ‫فلو‬ ‫دود‬ ‫ففتر‬‫ف‬‫الرس‬‫تح(ي‬ ‫غ(ب‬ ‫ترنل‬ ‫فففبحت‬ ‫ز‬ ‫ن‬‫رن‬ ‫ل‬ ‫ف‬‫ف‬‫وس‬ (‫ويحتب‬ ‫د‬ ‫فتر‬‫ف‬‫للرس‬ ‫ول(يد‬ ‫ز‬ ‫ر‬ ‫ال(قرن‬ ‫ع‬ ‫التوق‬ ‫ود‬ ‫ي‬ ‫زد‬ ‫ي‬ .‫فمص‬‫ف‬‫الش‬ ‫لك‬ ‫ل‬ ‫ق‬ ‫التح‬ ‫لك‬ ‫ك‬‫و‬ ‫يل‬‫التمو‬ ،‫للتح(يف‬Validation‫(ة‬ ‫ل‬ ‫د‬ ‫ل‬ ‫ال(قر‬ ‫ان‬ ‫الرحلو‬ ‫لن‬ .) ‫للروقع‬ ‫ز‬ ‫ر‬ ‫شففف‬ ‫ف‬ ‫فبارة‬ ‫نبسفففاط‬ ‫سفففت‬ ‫ل‬ ‫إنها‬ ،(‫نت‬ ‫ة‬ ‫إفا‬ ‫إلو‬ ‫تحتاج‬ ‫ع‬ ‫التوق‬ Signer)‫ح‬ ( ‫وغ‬ ). ‫الروقح‬ ‫ان‬ ‫الرحلو‬ ‫فلو‬ ً‫ا‬‫ترد‬ ‫لحد‬ ‫يحتاج‬ ‫ذلك‬ ‫د‬ ‫ل‬ ‫ت(ونن‬ ‫اإلل‬ ‫فففي‬‫ف‬‫الوس‬ ‫لن‬ ‫ان‬ ‫الرحلو‬ ‫و‬ ‫ز‬ ‫إلو‬ ‫فففول‬‫ف‬ ‫الو‬ ‫(ب‬ ‫ل‬ . ‫انون‬ ‫ال‬ ‫الرهاران‬ ‫و‬ ‫ان‬ ‫و‬ ‫الت‬ ‫اامل‬
  • 7. 7 0-6( ‫التشر‬ :‫تح(يف‬ :Cryptography:) ‫التشر‬‫ف‬‫فب‬ (‫ف‬‫ف‬ ‫ارة‬‫ف‬‫راس‬‫ف‬‫الرتحل‬ ‫ال(ياض‬ ‫ان‬ ‫و‬ ‫الت‬‫ف‬‫نح‬‫ف‬‫تاا‬ ‫د‬‫و‬ ‫ز‬ ( ‫الرحلو‬‫ففففففف‬‫ف‬‫ف‬‫ن‬ ‫ان‬‫ففففففف‬‫ف‬‫ف‬‫الوثوق‬ ‫ل‬Confidentiality،)‫انان‬ ‫الب‬ ‫ل‬ ‫ا‬ ‫ت‬Data Integrity،)‫إثب‬‫ففف‬‫ف‬‫ف‬‫شمي‬ ‫ان‬‫ففف‬‫ف‬‫ف‬‫وون‬ ‫ال‬Entity Authentication)‫وإثبان‬ ‫انان‬ ‫الب‬ ‫يدر‬ ‫شمي‬Data Origin Authentication‫ن‬ ‫ل‬ ( ‫التشر‬ ‫).إد‬ ‫ف‬ ‫بارة‬ ‫ف‬ ‫را‬‫وإن‬ ‫ي‬ ‫ل‬ ‫ان‬ ‫الرحلو‬ ‫و‬ ‫ز‬ ‫يد‬ ‫لتزو‬ ‫ل‬ ‫فففف‬‫ف‬‫وس‬ ‫ف‬ ‫بارة‬‫ف‬‫ف‬ ‫رو‬ .‫ان‬ ‫و‬ ‫الت‬ ( ‫ففففر‬‫ف‬‫التش‬ ‫فام‬‫ف‬‫نت‬ ‫(ة‬ ‫ل‬Cipher System‫ان‬ )‫فا‬‫ف‬‫ر‬ ‫إ‬‫ف‬‫ف‬‫الروثوق‬ ‫فان‬‫ف‬ ‫الرحلو‬ ‫(ي‬ ‫ن‬‫ف‬‫ف‬‫ف‬‫و‬ ‫ح‬‫ف‬‫ف‬‫ف‬‫ي‬ ‫نح‬‫ف‬‫ف‬‫ف‬‫حوااا‬ ‫ود‬‫ا‬ ‫رهو‬ ( ‫غ‬( ‫غ‬ ‫للشمص‬.‫فول‬‫ف‬‫الرمف‬‫ز‬ ‫واد‬‫و‬ ‫يحت‬ ‫شمص‬‫فف‬‫ف‬‫ف‬‫فب‬ ‫(ب‬‫فف‬‫ف‬‫ف‬‫و‬ ‫ح‬ ‫ارة‬‫فف‬‫ف‬‫ف‬‫يحي‬ ‫زو‬‫فف‬‫ف‬‫ف‬‫(سل‬ ) ‫ها‬ ‫فل‬ ‫ل‬‫فف‬‫ف‬‫ف‬‫الرشر‬‫فف‬‫ف‬‫ف‬( Cryptographer)‫إلو‬‫الحبار‬ ‫بل‬ ‫ففت‬‫ف‬‫س‬‫الرحت(ب‬ ‫ففرو‬‫ف‬‫يس‬ ‫ة‬Interceptor.)‫إد‬ ‫او‬ ( ‫ففر‬‫ف‬‫التش‬ ‫ادف‬‫ة‬ ‫الزيا‬maximize)‫إلو‬‫الحد‬‫ففو‬‫ف‬‫القي‬‫(ب‬ ‫ل‬ ‫الت(ت‬ ‫لحدم‬ ‫را‬ ‫إ‬‫الوراذج‬ ‫نر(اقب‬ ‫وذلك‬ ‫و‬ ‫الرر‬ ‫اران‬ ‫ت‬ ‫ا‬ ‫فد‬ ‫ص‬ ‫ل‬ ‫ت‬ ‫لاد‬ ‫لك‬ ‫ل‬، ‫ان‬ ‫الرحلو‬ ‫ل‬ ‫تر‬ ‫بول‬ ( ‫ال‬ ‫النوام‬‫إلو‬. ‫الت(ت‬ ‫نوع‬ ‫تالك‬ ‫ا‬ ‫الت‬ ‫يح(ف‬ ‫إد‬ ‫ير‬( ‫شر‬‫يا‬‫زي‬‫ه‬ ‫ا‬ ‫شر(ة‬ ‫لتي‬ ‫وفدم‬ ‫س(ي‬‫ال‬ ‫تان‬ ‫ال‬ ‫فلم‬ ‫انا‬ ‫فلو‬ ‫تان‬ ‫ال‬‫ف‬( ‫غ‬ ‫قبل‬ ‫الس(ي‬. ‫ف‬ ‫الرمول‬‫لحل‬ ‫نالوسب‬‫ف‬‫كدراس‬ ( ‫التشر‬ ‫م‬‫ف‬‫لان‬‫ف‬‫ا‬‫يحفو‬ ‫ففا‬‫ف‬‫ف‬ ‫قد‬‫لالف‬، ‫السو‬‫وي‬ ‫ت‬ ‫تم‬ ‫وقد‬‫فف‬‫ف‬‫ف‬‫قب‬ ‫(ه‬‫فف‬‫ف‬‫ف‬‫ل‬‫تميين‬،‫ففان‬‫ف‬‫ف‬ ‫ال(ياض‬‫نا‬ ‫ز‬‫ل‬ Francois Vite 1540-1603‫و‬ )John Willias 1616-1703. )‫ففف‬‫ف‬‫ف‬ ‫وجه‬‫ففف‬‫نت‬‫ففف‬‫ال(ياض‬ (‫ففف‬‫ان‬، ‫الحدينففف‬‫لان‬‫ففف‬‫سران‬ ‫ي(ى‬ ‫ا‬‫لإلويا‬William F. Friedman 1920(‫ب‬ ‫وال‬ )Lester S.Hill 1929‫الحالر‬ ‫الح(ظ‬ ‫لن‬ . ) ‫النان‬‫ز‬‫ا‬ ‫ا‬ ‫لن‬ ‫(ا‬ ‫كب‬ ‫ا‬ ‫ااترا‬ ‫ان‬ ‫لل(ياضففف‬ ‫فففبي‬،‫ال‬ ‫الر‬‫ذلك‬ ‫فلو‬ ‫كرنال‬Hans Rohrbach 1903-1993‫و‬ ‫ا‬ ‫الران‬ ‫لن‬ )Alan Mathison Turing 1912- 1954‫لن‬ )،‫لت(ا‬ ‫إن‬A.Adrin Albert 1905-1972‫و‬ )Marshall Hall b.1910‫الر‬ ‫اترام‬ ‫ا‬ ‫لهرا‬ ‫كاد‬ )‫ت‬. ‫الرتحدة‬ ‫يان‬ ‫الو‬ ‫لن‬ ‫ل‬ ‫الح‬ ‫ا‬ ‫ا‬ ‫لن‬ ‫زايد‬ ‫يففايا‬ ‫ال‬‫التن‬ ‫ال(ياضفف‬‫نت(ي‬ ‫تشففرل‬ ‫الحالن‬ ( ‫التشففر‬ ‫فلم‬ ‫لن‬ ‫هرا‬ ‫ورا‬ ‫لحبت‬ ‫الفففففففدا‬Number Theory،)‫روفان‬ ‫الر‬ ‫نت(ي‬Group Theory،) ‫ق‬ ‫الرو‬Combinatory Logic،)‫د‬ ‫التح‬ ‫نت(ي‬Complexity Theory،)‫ان‬ ‫الرحلو‬ ‫ونت(ي‬Information Theory.)‫ير‬‫زد‬(‫يوت‬‫إلو‬ ‫وفلم‬ ‫ب‬ ‫الت‬ ‫ان‬ ‫ال(ياضفف‬ ‫جز‬ ‫انا‬ ‫فل‬ ( ‫التشففر‬ ‫ل‬ ‫و‬.‫الحاسففبان‬‫فل‬‫و‬‫ن‬ ‫الح‬ ‫ذل‬،‫ك‬‫فل‬ ‫يحرلود‬ ‫ي‬ ‫الل‬ ‫الحاسبان‬ ‫فلرا‬ ‫لاد‬‫فففف‬‫ق‬ ( ‫التشر‬ ‫و‬‫فففف‬‫د‬‫بي‬ ‫ز‬‫ا‬ ‫لهم‬‫اترام‬ ‫فرلن‬‫نرا‬ ‫تزايد‬‫يتحلق‬‫نأنتر‬،‫ل‬ ‫ففف‬‫ف‬‫التش‬‫قوافد‬،‫انان‬ ‫الب‬‫ان‬ ‫فففب‬‫ف‬‫وش‬‫ففف‬‫ف‬‫الحاس‬،‫بان‬ ‫تواقل‬ ‫ذلك‬ ‫ففففترال‬‫ف‬‫ش‬.‫انان‬ ‫الب‬‫إد‬‫ز‬ ‫ال‬(‫الكب‬‫فرل‬‫و‬ ‫ال‬‫لالنتهاك‬ ‫ح(ب‬ ‫او‬
  • 8. 8 ‫و‬ ‫ر‬ ‫ول‬ ‫واتج‬‫ال‬ ‫كا‬ ‫ل‬‫ا‬ ‫فلو‬ ‫لك‬‫ذ‬ ‫لن‬ ‫ردا‬‫حت‬‫لك‬ ‫وك‬ ‫الدرج‬ ‫فال‬ ‫ز‬.‫ففففر(ان‬‫ف‬‫الش‬ ( ‫شر‬ ‫الت‬ ‫فلم‬ ‫ي(تبي‬‫يا‬ ‫زي‬‫فلم‬ ‫ع‬ ‫ش(ا‬ ‫با‬ ‫ارتباطا‬‫اإلج(ام‬Criminology.)‫اواك‬ ‫(ق‬ ‫تت‬ ‫التن‬ ‫ر‬ ‫الريا‬ ‫الحديد‬‫إلو‬‫فلم‬،‫اإلج(ام‬‫حها‬ ‫(لق‬ ‫يا‬ ‫ا‬ ‫وافت‬‫اري‬ ‫ت‬‫تؤكد‬ ( ‫الشر(ة‬ ‫ل‬ ‫تحل‬ ‫ان‬ ‫فرل‬ ‫اح‬ ‫ن‬.‫ارتها‬ ‫وإ‬ ‫فففبي‬ ‫ز‬( ‫التشفففر‬ ‫لن‬ ‫ارو‬ ‫ت‬ ‫ااترام‬ ‫اواك‬‫فلو‬ ‫والرت(كز‬ ‫(اف‬ ‫التل‬ ‫اكتشفففاف‬ ‫نحد‬ ‫إنتاج‬‫لل‬ ‫كت‬‫وز‬ (Code Books،)( ‫ففففر‬‫ف‬‫التش‬ ‫اكوان‬ ‫وت(ك‬ ‫م‬ ‫ففففر‬‫ف‬‫تي‬ ‫ونحد‬ ‫ان‬ ‫الر‬. ‫ت(ون‬ ‫ل‬ ‫وا‬(‫كسفففف‬ ‫(ب‬ ‫ل‬ ‫ذلك‬ ‫نحد‬ ‫ت(ون‬ ‫ل‬ ‫ا‬ ‫الحاسففففبان‬ ‫اسففففتمدم‬ ‫الشفففر(ان‬‫فففبحت‬ ‫وز‬‫الحالر‬ ‫الح(ظ‬ ‫لن‬ ‫الشفففر(ان‬ (‫سففف‬ ‫ل‬ ‫ناجح‬ ‫ن‬ ‫حاو‬ ‫اواك‬ . ‫النان‬‫الحاسب‬ (‫تحتب‬‫فففف‬‫ف‬‫ف‬‫ان‬‫زجهزة‬ (‫الرب‬‫ل‬ ، ( ‫تشر‬ ‫كراكو‬ ‫ل‬ ‫كا‬ ‫ل‬ ‫نش‬ ‫المر‬ ‫ه‬ ‫ا‬‫لم‬ ‫الحال‬‫نسب‬ ‫الما‬ ‫ن‬ ‫تيا‬ ‫ا‬ ‫لن‬ ‫س(ف‬‫ن‬ ‫شاراا‬‫انت‬ ‫وا‬ ‫ر‬ ‫ي‬‫ال‬‫ل‬‫التن‬ ‫تنبت‬‫زد‬‫فلم‬ ‫او‬ ( ‫التشر‬. ‫حل‬ 0-04( ‫التشر‬ ‫زاداف‬ :Cryptographic Objectives:) 0-‫الس(ي‬ ‫زو‬ ‫يو‬‫الم‬Privacy or Confidentiality‫نس(ي‬ ‫وتراظ‬ ‫ا‬ :) . ‫ها‬ ‫فل‬ ‫لالطالع‬ ‫الو‬ ‫لديهم‬ ‫ي‬ ‫ال‬ ‫ناستنوا‬ ‫ع‬ ‫ر‬ ‫ال‬ ‫ف‬ ‫ان‬ ‫الرحلو‬ 2-‫انان‬ ‫الب‬ ‫ل‬ ‫ا‬ ‫ت‬Data Integrity):‫فففف‬ ( ‫تت‬ ‫لم‬ ‫ان‬ ‫الرحلو‬ ‫زد‬ ‫التأكد‬ . ‫ح(ول‬ ( ‫غ‬ ‫ط(ق‬ ‫نواس‬ ‫زو‬ ‫مول‬ ( ‫غ‬ ‫زشماص‬ ‫قبفل‬ 3-‫التح(ف‬ ‫زو‬ ‫وون‬ ‫ال‬ ‫شمي‬ ‫إثبان‬entity authentication):‫التنبت‬ ‫زتراد‬ ‫اق‬ ‫ن‬ ، ‫ط(ل‬ ‫فففب‬‫ف‬‫واس‬ ‫ح‬ ، ‫ا‬ ‫فففمص‬‫ف‬‫ش‬ ‫وون‬ ‫ال‬ ‫اوي‬(Credit Card) 0-‫ال(سال‬ ‫شمي‬ ‫إثبان‬Message Authentication‫يدر‬ ‫):التنبت‬ . ‫انان‬ ‫الب‬ ‫يدر‬ ‫شمي‬ ‫ثبان‬ ‫ن‬ ‫يح(ف‬ ‫زييا‬ ‫واو‬ ‫انان‬ ‫الب‬ 1-‫ع‬ ‫التوق‬Signature)‫ل‬ ‫ط(ي‬ :). ‫وون‬ ‫ك‬ ‫الو‬ ‫ان‬ ‫الرحلو‬ ‫(ني‬ 9-‫ففففالو‬‫ف‬‫الي‬Authorization‫ق(ار‬ ‫زو‬ ‫(ى‬ ‫ز‬ ‫وون‬ ‫ك‬ ‫إلو‬ ‫ففففالو‬‫ف‬‫الي‬ ‫ل‬ ‫ن‬ : ) . ‫ا‬ ‫ش‬ ‫لرحل‬ ‫حترد‬ 9-‫اليفففالو‬ ‫دو‬Validation‫ان‬ ‫لليفففالو‬ ‫ون‬ ‫ز‬ ‫ف‬ ‫سففف‬ ( ‫لتول‬ ‫وسفففامل‬ : ) . ‫راا‬ ‫يا‬ ‫زو‬ ‫ان‬ ‫الرحلو‬ ‫حال‬ ‫او‬ ‫ستمدام‬ ‫الرمول‬ 9-‫فففول‬ ‫الو‬ ‫(ة‬ ‫سففف‬Access Control‫ر‬ ‫الريفففا‬ ‫الو‬ ‫فففول‬ ‫الو‬ (‫ويففف‬ : ) ‫الرمول‬ ‫وونان‬ ‫لل‬‫زو‬‫از‬ ‫ت‬ ‫ا‬ ‫ذان‬Privileged. )
  • 9. 9 6-‫تيففففديق‬Certification):‫وون‬ ‫ك‬ ‫نواسفففف‬ ‫ان‬ ‫الرحلو‬ ‫فلو‬ ‫ق‬ ‫الريففففا‬ . ‫وثوق‬ 04–‫الوقت‬ ‫إثبان‬Timestamping:. ‫ة‬ ‫الروجو‬ ‫ان‬ ‫الرحلو‬ ‫إنشا‬ ‫وقت‬ ‫ل‬ ‫تس‬ 00-‫ة‬ ‫فها‬‫ف‬‫الش‬Witness)‫الب(ا‬ :)‫وون‬ ‫ال‬ ‫ع‬ ‫ا‬ ‫ان‬ ‫حلو‬ ‫وجو‬ ‫زو‬ ‫فا‬‫ف‬‫إنش‬ ‫فلو‬ ‫و‬ . 02-‫ستالم‬ ‫ا‬Receipt)-. ‫استلرت‬ ‫قد‬ ‫ان‬ ‫الرحلو‬ ‫ناد‬ ‫فت(اف‬ ‫ا‬ 03-‫د‬ ‫التؤك‬Confirmation-. ‫زرسلت‬ ‫قد‬ ‫ان‬ ‫الرحلو‬ ‫ناد‬ ‫فت(اف‬ ‫ا‬ 00-‫ف‬‫ف‬ ‫الرل‬Ownership-‫فل‬‫ف‬ ‫ن‬ ‫لن‬ ‫ف‬‫ف‬‫وون‬ ‫لل‬ ‫فانونن‬‫ف‬ ‫ال‬ ‫الحق‬ ( ‫لتول‬ ‫ف‬‫ف‬‫ل‬ ‫فففف‬‫ف‬‫وس‬ . ‫(ي‬ ‫ا‬ ‫الو‬ ‫الريدر‬ 01-‫الشفففميففف‬ ‫را‬ ‫إ‬Anonymity):‫لن‬ ‫الرشفففت(ك‬ ‫وون‬ ‫ال‬ ‫اوي‬ ‫را‬ ‫إ‬ .‫ان‬ ‫الحرل‬ ‫نحض‬ 09-‫ار‬ ‫اإلن‬ ‫فدم‬Non-Repudiation):‫او‬ ‫فففان‬‫ف‬‫س‬ ‫ان‬ ‫التزا‬ ‫ف‬ ‫ار‬ ‫اإلن‬ ‫وع‬ . ‫زلحال‬ 09-‫ا‬ ‫اإلل‬Revocation):. ‫اليالو‬ ‫او‬ ‫د‬ ‫التأي‬ ‫سح‬ ‫الز‬ ‫الرشفففارك‬ ‫انتر‬ ‫كل‬ ‫و‬ ‫ا‬ ‫الحروم‬ ‫فلن‬‫تتالف‬ ‫الحاسفففب‬ ‫ان‬ ‫وشفففب‬ ‫و‬ ‫ونان‬ ‫ثالث‬: -. ‫الحواس‬ )‫(اكز‬ ‫او‬ ‫(كز‬ ‫و‬ ‫ا‬ -. ‫(ل‬ ‫ال‬ ‫ان‬ ‫الرح‬ ‫و‬ ‫ا‬ . ‫تيال‬ ‫ا‬ ‫قووان‬ ‫و‬ ‫ا‬ :‫وان‬ (‫زط‬ ‫نأرنح‬ ‫الاداف‬ ‫ه‬ ‫ا‬ ‫وضع‬ 0-‫الوثوق‬Confidentiality‫اللها‬ ‫تروع‬ ‫و‬ ‫ح‬ ‫د‬ ‫ف‬ ‫بارة‬‫ف‬ ‫ان‬ : ) ‫ان‬ ‫الرحلو‬ ‫حتويان‬ ‫ح(ل‬‫تالك‬ ‫نا‬ ‫الرمول‬ ‫الشماص‬ ‫فدا‬ ‫الرشت(ك‬ ‫ع‬ ‫جر‬ ‫ف‬ ‫ف‬‫ف‬ ‫و‬ ‫ال‬ ‫رهوم‬ (‫يحتب‬ . ‫فان‬‫ف‬ ‫الرحلو‬ ‫ه‬ ‫ف‬‫ف‬‫ا‬Secrecy‫فا‬‫ف‬‫ل‬ ‫(ا‬ )‫ف‬‫ف‬ ‫الوثوق‬ ‫فل‬‫ف‬ ‫ل‬ ‫والميو‬Privacy.) 2-‫نان‬ ‫ا‬ ‫الب‬ ‫ل‬ ‫ا‬ ‫ت‬Data Integrity‫د‬ ‫ف‬ ‫بارة‬ ‫ف‬ )‫إلغ(اب‬ ‫ه‬ ‫وج‬ ‫ففففروح‬‫ف‬‫س‬ ( ‫ال‬ ‫(ان‬ ‫الت‬ ‫اوتوا‬‫ها‬ ‫ن‬Unauthorized)‫ا‬ ‫ا‬ ‫ق‬ ‫ولتح‬ ‫نان‬ ‫ا‬ ‫للب‬ ‫ترتلك‬ ‫ي‬ ‫الهدف‬‫ان‬ ‫اإل‬‫الط(اف‬ ‫قبل‬ ‫انان‬ ‫الب‬ ‫حال‬ ‫ففف‬‫ف‬‫ش‬ ‫ل‬( ‫ال‬. ‫مول‬ (‫فففف‬‫ف‬‫الحش‬ ‫نفل‬ ‫فان‬ ‫فرل‬ ‫فانفان‬ ‫الب‬ ‫ف‬ ‫حفال‬ ‫فففففففففل‬‫ف‬‫ففففرف‬‫ف‬‫تش‬Insertion)‫ف‬‫ف‬‫الح‬ ،‫ف‬ Deletion)‫واإلوالل‬Substitution.)‫ي‬‫زد‬‫بل‬ ‫فت‬‫ف‬‫س‬ ‫ود‬ ‫ي‬‫را‬ ‫قا‬ ‫فال‬‫ف‬‫ال(س‬
  • 10. 11 ‫فلو‬‫زد‬ ‫إثبان‬‫الحب‬‫تحوي(اا‬ ‫يتم‬ ‫لم‬ ‫ارة‬‫زثوا‬‫ففففال‬‫ف‬‫اإلرس‬‫و‬‫زد‬‫ي‬ ‫الحدو‬‫زد‬‫ي‬‫ود‬ ‫فلو‬ ‫را‬ ‫قا‬‫إوالل‬‫فبارة‬ ‫ند‬ ‫كاذن‬ ‫فبارة‬. ‫ش(ف‬ 3-‫فففف‬‫ف‬‫ففففمي‬‫ف‬‫الش‬ ‫بان‬‫إث‬Authentication‫تتحلق‬ ‫ر‬ ‫وظ‬ ‫زو‬ ‫د‬ ‫ف‬ ‫:فبارة‬ ) ‫التح(يف‬ ‫ق‬ ‫نتح‬Identification‫ففت(ك‬‫ف‬‫الرش‬ ‫كل‬ ‫فلو‬ ‫بق‬ ‫ت‬ ‫ر‬ ‫الوظ‬ ‫ه‬ ‫،ا‬ ) ‫تيال‬ ‫ا‬ ‫لن‬Two Parties‫الرشت(ك‬ ‫الط(اف‬ ‫زد‬ ‫و‬ ‫زييا‬ ‫ان‬ ‫الرحلو‬ ‫وفلو‬ ) ‫نحيفففها‬ ‫تح(ف‬ ‫زد‬ ‫ها‬ ‫فل‬ ‫تيفففال‬ ‫ا‬ ‫فود‬‫إلو‬‫ان‬ ‫الرحلو‬ ‫يمص‬ ‫ا‬ ‫ا‬ ‫ز‬ . ( ‫ال‬ ‫البحض‬ ‫ان‬ ‫الرحلو‬ ً‫ا‬ ‫شمي‬ ‫انق‬ ‫ت‬ ‫زد‬ ‫ل‬ ‫الرستلر‬‫ل‬ ‫ال‬‫ل‬ ‫وك‬ ‫زرسلت‬ ‫التن‬‫فففف‬‫ف‬‫ف‬‫تاريخ‬ ‫ك‬ ‫ف‬‫ف‬‫إرس‬‫ففففف‬‫ف‬‫ف‬‫ه‬ ‫له‬ ،‫فال‬‫ف‬‫اإلرس‬ ‫ووقت‬ ‫ان‬ ‫الرحلو‬ ‫حتويان‬ ‫و‬ ‫ان‬ ‫الرحلو‬ ‫ال‬‫فم‬‫ف‬‫س‬ ‫ي‬ ‫فباظ‬‫ف‬‫الس‬ : ‫ارا‬ ‫س‬ ‫رم‬ ‫ور‬ ‫إلو‬ ‫زفاله‬ ‫الما‬ ‫فلو‬ ً‫ا‬ ‫افترا‬ ( ‫التشر‬ ‫ز‬-‫وون‬ ‫ال‬ ‫شمي‬ ‫إثبان‬Entity Authentication. ) ‫ظ‬-‫انان‬ ‫الب‬ ‫يدر‬ ‫شمي‬ ‫إثبان‬Data Origin Authentication.) ‫انان‬ ‫الب‬ ‫ل‬ ‫ا‬ ‫نت‬ ً‫ا‬ ‫ضرو‬ ‫نا‬ ‫تزو‬ ‫انان‬ ‫الب‬ ‫يدر‬ ‫ي‬‫شم‬ ‫إثبان‬ ‫ط(ي‬ ‫زد‬Data Integrity.) ‫لن‬ ‫انا‬ ‫ا‬ ‫ا‬ ‫نستوتج‬‫إثبان‬‫ي‬ ‫الشمي‬‫زد‬‫الح‬ ‫بل‬ ‫لرست‬ ‫وا‬ ‫ر‬ ‫ود‬ ‫ي‬‫بارة‬‫زد‬ ‫يدراا‬ ‫ق‬ ‫يتح‬;‫ي‬ ‫الحدو‬ ‫واد‬‫زد‬( ‫التو‬ ‫فلو‬ ‫را‬ ‫قا‬ ‫ود‬ ‫ي‬‫نأنا‬‫شمص‬ ‫ح‬.( ‫ز‬ 0‫فدم‬ :‫ار‬ ‫اإلن‬Non- Repudiation‫والتن‬ ‫ر‬ ‫وظ‬ ‫زو‬ ‫د‬ ‫ف‬ ‫فبارة‬ : ) ‫و‬ ‫ك‬ ‫زو‬ ‫تروع‬‫ون‬Entity‫لك‬ ‫ل‬ . ‫زج(اما‬ ‫تم‬ ‫ففففانق‬‫ف‬‫س‬ ‫فرل‬ ‫زو‬ ‫تحهد‬ ‫زو‬ ( ‫يو‬ ‫زد‬ ) ‫نل‬ ‫ويول‬ ‫فود‬‫ففففزاع‬‫ف‬‫الوف‬ ‫ا‬ ‫ا‬Dispute‫تم‬ ‫ا‬ ‫ار‬ ‫إن‬ ‫لن‬ ‫الرشت(ك‬ ‫الط(اف‬ ‫ن‬ ) ‫ا‬ ‫ا‬ ‫لحل‬ ‫و‬ ‫ح‬ ‫ل‬ ‫ف‬‫ف‬‫وس‬ ( ‫تول‬ ‫ل‬ ‫زفرال‬ ‫اتماذه‬.‫الوزاع‬‫ف‬‫ف‬‫الوس‬ ‫ه‬ ‫ا‬ (‫تول‬ ‫يتم‬‫ل‬ ‫ثال‬ ‫ط(ف‬ ‫ف(اك‬‫ف‬‫إش‬ ‫فر‬‫ف‬‫يتي‬ ‫ح‬ ‫زج(ا‬ ‫الل‬‫وثوق‬.‫فل‬‫ف‬‫الر(س‬ ‫فلو‬ ‫ي‬‫زد‬ ‫فلو‬ ‫را‬ ‫قا‬ ‫ود‬ ‫ي‬‫ار‬ ‫اإلن‬‫قد‬ ‫انا‬ ‫ويدفن‬ ‫لت(ة‬ ‫نحد‬ ‫اذظ‬ ‫ال‬‫زرسل‬.‫فبارة‬ ‫او‬ ( ‫فر‬‫ف‬‫للتش‬ ‫فن‬‫ف‬‫فاس‬‫ف‬‫الس‬ ‫الهدف‬ ‫زد‬‫ه‬ ‫ا‬ ‫تحديد‬‫الوت(و‬ ‫ان‬ ‫ال‬ ‫كل‬ ‫لن‬ ‫الاداف‬ .‫ان‬ ‫والحرل‬ ‫ل‬ ‫الش‬0.0‫يوضي‬‫ان‬ ‫زساس‬: ‫ارتباطها‬ ‫ر‬ ‫وك‬ ( ‫التشر‬ ‫ضال‬‫إ‬‫إلو‬( ‫شر‬‫الت‬ ‫ادف‬ ‫لاد‬ ‫ذلك‬‫ال(سال‬ ‫حل‬ ‫ل‬ ‫او‬‫زو‬‫قانل‬ ( ‫غ‬ ‫ل‬ ‫الس‬‫ل‬‫راك‬ ‫إل‬ ‫قبل‬‫ففماص‬‫ف‬‫الش‬( ‫غ‬. ‫الرمول‬‫إد‬‫حاول‬ ‫زو‬‫ة‬ ‫إلفا‬( ‫ففر‬‫ف‬‫تش‬re-encipher )،‫ة‬ ‫إفا‬‫سال‬ ‫إر‬‫سال‬ (‫ال‬ ‫نرن‬–( ‫يرنل‬ ‫الحال‬ ‫ه‬ ‫ا‬ ‫لن‬ ‫لانا‬ ، ‫ح‬ ‫ح‬ ‫يورة‬ ‫ن‬ ‫ي‬ ‫لك‬ ‫ل‬ ، ( ‫كب‬ ‫ون‬ ‫ا‬‫زد‬‫ن‬ ‫الحا‬ ‫ه‬ ‫ا‬ ‫نل‬ ‫لروع‬ ‫تشد‬ ‫(و‬ ‫تشر‬ ‫اه‬ ‫ت‬ ‫اواك‬ ‫ود‬ ‫ي‬.
  • 11. 11 ‫وان‬ ‫ز‬ ‫اواك‬‫والتن‬ ( ‫شر‬‫ت‬) ‫ان‬ ‫الساس‬ ‫انا‬ ‫زو‬ ‫تدفو‬‫زو‬‫ان‬ ‫الول‬Primitives ‫وها‬ ‫تمر‬ ‫ير‬ ‫وان‬ ‫ال‬ ‫ه‬ ‫ا‬ ‫واد‬ ‫ان‬ ‫الرحلو‬ ‫و‬ ‫ز‬ ( ‫تول‬ ‫لن‬ ‫مدم‬‫ففففت‬‫ف‬‫تس‬ ‫والتن‬ )‫ز‬‫و‬ ‫رها‬ ‫ت‬Evaluated: ‫نل‬ (‫تاا‬ ‫فدة‬ ‫الل‬ ) 0-‫و‬ ‫ال‬ ‫ستوى‬Level of Security‫اليح‬ ‫الما‬ ‫ه‬ ‫ا‬ : )( ‫التحب‬ ‫ون‬ ‫كر‬‫فففففف‬‫ف‬‫ف‬‫فوه‬ ‫ا‬‫فففففف‬‫ف‬‫ف‬‫ا‬Quantity‫غالبا‬ . )‫تح‬ ‫ا‬‫و‬‫ان‬ ‫الحرل‬ ‫فد‬ ‫م‬ ‫راا‬ ‫او‬ ‫ان‬ (‫نرر‬ ‫ستمدام‬‫نا‬ ‫لون‬ ‫الر‬‫س‬ ‫زو‬‫يحبي‬ ‫ن‬ ‫ل‬ ) ‫ا‬ ‫وال‬ ‫الرح(ول‬ ‫(ق‬ ‫ال‬‫الاداف‬‫ي‬ ‫الر‬.‫ة‬ ‫ا‬ ‫فتوى‬‫ف‬‫س‬ ‫يح(ف‬‫و‬ ‫ال‬‫ود‬ ‫الل‬ ‫ا‬ ‫نال‬‫زفلو‬‫ف(ورو‬‫ف‬‫الي‬ ‫الحرل‬ ‫ر‬ ‫ل‬‫فففففاط‬‫ف‬‫إلوبف‬ ‫الافداف‬‫ا‬ ‫وا‬ ‫ة‬ ‫الريا‬‫انا‬ ‫زو‬‫ل‬ ‫الش‬ ‫ل‬ ‫فا‬ ‫يسرو‬Work Factor.) 2-‫ر‬ ‫الوظ‬Functionality‫ان‬ ‫الول‬ ‫زد‬ : )Primitives‫ج‬ ‫تد‬ ‫د‬ ‫تاج‬‫تح‬ ) ‫ه‬ ‫واج‬ ‫(ب‬ ‫ل‬‫زو‬‫ان‬ ‫الول‬ ‫زو‬ ‫ار‬ ‫ت‬ ‫ا‬ ‫ويتم‬ . ‫و‬ ‫ال‬ ‫اداف‬ ‫ز‬ ‫فد‬ ‫ق‬ ‫تح‬ ‫تلك‬ ‫لحال‬ ‫الل‬.‫ان‬ ‫الول‬‫زو‬ ‫ااو‬‫ان‬ ‫فففف‬‫ف‬‫ففففاس‬‫ف‬‫الس‬(‫الكن‬‫حد‬ ‫فففف‬‫ف‬‫س‬ ‫لحال‬ ‫ففامص‬‫ف‬‫المي‬‫ا‬‫فف‬‫ف‬‫ففاس‬‫ف‬‫لس‬‫ان‬ ‫لألول‬‫والول‬‫ز‬ ‫تتر‬ ‫التن‬ ‫تلك‬ ‫ان‬ ‫اراا‬ ‫ت‬ ‫ا‬ ‫تم‬ ‫فف‬‫ف‬‫س‬ ‫التن‬ ‫نرحال‬.(‫زكن‬ ‫ل‬ ‫ش‬0.0‫ف‬ ‫تيو‬ :‫زاداف‬( ‫التشر‬ Arbitrary Length Hash functions One-Way Permutation Random Sequences Symmetric-Key ciphers Arbitrary Length Hash functions(MACs) Signatures Pseudorandom Sequences Identification Primitives Public-Key Ciphers Signatures Identification Primitives Block Ciphers Stream Stream Unkeyed primitive Symmetnic- Key Primitives Public-Key Primitives Security Primitives
  • 12. 12 3-‫الحرل‬ ‫ط(ق‬Methods of Operation:)‫فتحرال‬‫ف‬‫اس‬ ‫فود‬‫لن‬ ‫ان‬ ‫الول‬‫ط(ق‬ ‫زو‬ ‫ففامص‬‫ف‬‫ي‬ ‫لوا‬ (‫تته‬ ‫لأنها‬ ‫تووف‬ ‫الن‬ ‫د‬ ‫و‬ ‫تووف‬. ‫متلر‬ ‫زان‬‫لأ‬ ‫ا‬ ‫له‬‫ن‬‫قد‬ ‫ا‬ ‫ان‬ ‫الول‬ ‫ه‬ ‫ا‬ ‫ود‬‫ا‬ ‫اد‬ ‫نا‬ ‫ود‬ ‫ي‬‫نحد‬ ‫نا‬‫يد‬‫تزو‬ً‫ا‬‫حترد‬ ‫الوظامر‬‫ففففلوظ‬‫ف‬‫زس‬ ‫فلو‬ Mode‫زو‬ ‫ر‬ ‫الوظ‬ ‫الحرل‬ ).‫ستحرال‬ ‫ا‬ 0-‫ي‬‫از‬ ‫الن‬Performance:)‫لن‬ ‫ان‬ ‫الول‬ ‫واود‬ ‫ة‬ ‫كرا‬ ‫إلو‬ ( ‫فففف‬‫ف‬‫تش‬ ‫زنها‬ ‫حففف‬ ‫وظامرفففن‬ ‫زو‬ ‫لن‬ ‫تش‬ ‫زسلوظ‬Mode of Operation‫ذلك‬ ‫فلو‬ ‫،كرنال‬ ) ‫ان‬ ‫ت‬ ‫قد‬ ( ‫ففففر‬‫ف‬‫تش‬ ‫وارز‬ ‫لأد‬Rated‫البتان‬ ‫نحد‬ )Bits‫الواودة‬ ‫النان‬ ‫)لن‬ . ‫(اا‬ ‫تشر‬ ‫ير‬ ‫والتن‬ 1-‫ستمدام‬ ‫ا‬ ‫سهول‬Ease of Implementation( ‫يش‬ ‫ا‬ ‫ا‬ . )‫إلو‬‫حون‬ ‫ق‬ ‫التح‬‫زد‬‫الول‬Primitive‫جاازي‬ ‫وال‬ ‫لن‬ )‫ا‬ ‫وا‬ ‫فرل‬‫شتر‬ ‫ي‬‫فففففف‬‫فلو‬ ‫ل‬ ‫تور‬ ‫لن‬ ‫د‬ ‫تح‬‫الول‬‫ا‬ ‫ز‬‫ان‬ (‫ن‬ ‫لن‬‫زو‬‫يا‬ ‫ا‬Hardware .) 0-00‫لو‬ ‫لحان‬ ‫ففف‬‫ف‬‫ي‬ :‫ار‬ ‫وزل‬‫ففف‬‫ف‬‫فففاس‬‫ف‬‫زس‬and ConceptsBasic Terminology:) ‫لحان‬ ‫ف‬‫ف‬‫الري‬ ‫نبحض‬ ‫يلم‬ ‫زد‬ ‫ا‬ ‫فل‬ ( ‫فر‬‫ف‬‫التش‬ ‫فوع‬‫ف‬‫وض‬ ‫لن‬ ‫فص‬‫ف‬‫الرتمي‬ ‫زد‬‫و‬‫ار‬ ‫الل‬ ‫فول‬‫ف‬ ‫الو‬ ‫اجل‬ ‫فتمد‬‫ف‬‫الرس‬‫إلو‬‫الل‬ ‫ه‬ ‫تور‬ ‫يتم‬ ‫لرا‬ ‫لهم‬‫فر‬‫ف‬‫التش‬ ‫ان‬ ‫وارز‬( . ‫الرمتلر‬ ‫إد‬‫قد‬ ( ‫شر‬ ‫الت‬ ‫نتام‬‫يأ‬‫واودة‬‫فدة‬ ‫ن‬،‫غ‬‫روف‬ ‫نال‬‫ايح‬،‫ازان‬ ‫و‬ ‫ا‬ ‫ود‬ ‫جز‬Hardware)‫زو‬،‫ج‬ ‫ن(نا‬‫اره‬ ‫ت‬ ‫ا‬ ‫يتم‬ ‫غ‬ ‫فففف‬‫ف‬‫الي‬ ‫ه‬ ‫ا‬ ‫واود‬ ‫رتاح‬ ‫نواس‬.( ‫التشر‬ 0:‫ن‬ ‫ا‬( ‫التشر‬Encryption domain and codomains) 0st-‫إلو‬ ( ‫تش‬‫التح(يف‬ ‫دي‬ ‫زن‬ ‫ها‬ ‫فل‬ ‫لق‬ ‫ي‬ ‫ة‬ ‫حد‬ ‫وف‬Alphabet of Definition‫فل‬ ‫كرنال‬ ، )‫ف‬‫ذل‬ ‫و‬‫ف‬‫ك‬A={0,1}‫دي‬ ‫ن‬ ‫ا‬ ‫تسرو‬ ،‫ف‬‫النوام‬( Binary Alphabet )‫لا‬ ‫ترن‬ ‫ير‬ ‫دو‬ ‫زن‬ ‫و(ف‬ ‫كل‬ ‫لأد‬ ‫ح(وف‬ ‫او‬ ‫كرا‬ . . ‫النوام‬ ‫الرقام‬ ‫نسلسل‬ M‫الحبارة‬ ‫سفاو‬ ‫سرو‬ ‫ت‬ ‫روف‬ ‫إلو‬ ( ‫ش‬ ‫ت‬ :Message Space)‫ود‬ ‫تت‬ .M ‫لن‬ (‫فوي‬ ‫وزو‬ ‫دي‬ ‫الن‬ ‫الح(وف‬ ‫روف‬ ‫ضر‬ ‫وز‬ (‫ال‬ ‫سلس‬M‫يسرو‬ ‫ح‬ ‫فففف‬‫ف‬‫الواض‬ ‫بارة‬‫الح‬Plaintext Message‫ففففي‬‫ف‬‫الواض‬ ‫الوص‬ ‫تيفففففار‬ ‫نا‬ ‫زو‬ ) Plaintext)‫ود‬ ‫ت‬ ‫د‬ ‫ل‬ ‫لك‬ ‫ل‬M‫الرقام‬ ‫فل‬‫ف‬‫فلس‬‫ف‬‫س‬‫وز‬ ‫ر‬ ‫زو‬ ‫النوام‬‫فان‬‫ف‬‫وس‬ Computer Codes.)
  • 13. 13 C( ‫ش‬‫ت‬ :‫إلو‬( ‫شر‬‫الت‬ ‫ساو‬ ‫سرو‬‫ت‬ ‫روف‬Ciphertext Space‫ون‬ ‫ت‬ ‫و‬ ) ‫لها‬ ‫ف‬‫ف‬‫ش‬ ‫زو‬ ‫تها‬ ‫ف‬‫ف‬ ‫تمتلف‬ ‫والتن‬ ‫دي‬ ‫الن‬ ‫للح(وف‬ ‫ون‬ ‫الر‬ ‫وز‬ (‫ال‬ ‫فل‬‫ف‬‫فلس‬‫ف‬‫س‬ Form‫فل‬‫ف‬ ‫ال‬ ‫الحبارة‬ ‫ف‬ )M(‫ف‬‫ف‬‫فوي‬ ‫زو‬ ‫زد‬ . )C(‫فر‬‫ف‬‫الرش‬ ‫الوص‬ ‫فرو‬‫ف‬‫يس‬ Ciphertext.) 0-02‫فف‬‫ف‬‫(ي‬ ‫ففففر‬‫ف‬‫التش‬ ‫التحويالن‬ :Encryption and Decryption Transformations:) K‫الررتاح‬ ‫ساو‬ ‫تسرو‬ ‫روف‬ ‫إلو‬ ( ‫ش‬‫ي‬ :Key Space(‫فوي‬ ‫كل‬ ،) k‫رتاح‬ ‫يسرو‬Key. ) (‫فوي‬ ‫كل‬e‫إلو‬ ‫تانع‬kkεe(‫فوي‬ ‫لوا‬ ‫يحد‬ )M‫إلو‬C‫ها‬ ‫فل‬ ‫لق‬ ‫وي‬eE ‫تحرل‬ ‫زد‬ ‫ي‬ .( ‫فففر‬‫ف‬‫التش‬ ‫ال‬ ‫فففرو‬‫ف‬‫تس‬ ‫و‬eE‫كال‬ ‫لن‬‫تر‬ ‫زنها‬ ‫زو‬ ‫اا‬ ‫ت‬ ‫ا‬ ‫ن‬ ‫ونالح‬ (‫شر‬ ‫إلو‬ ‫وضي‬ ‫نص‬ ‫تحويل‬Bijection.)(‫فوي‬ ‫كل‬d‫تانع‬‫إلو‬ kkd( ‫التحب‬ ‫لأد‬ ، ).dD‫تحويل‬ ‫ان‬ ‫إ‬ ‫إلو‬ ( ‫يش‬C‫زلو‬M( ‫آ‬ ‫نرحوو‬ :c → mdD‫الشر(ة‬ ‫لتي‬ ‫تحويل‬ ‫زو‬ ) ‫الشر(ة‬ ‫لتي‬ ‫ال‬ ‫ها‬ ‫فل‬ ‫لق‬ ‫وي‬ ) rmationDecryption Transfo‫ال‬ ‫ق‬ ‫ب‬ ‫ت‬ ‫فرل‬ ‫زد‬ . )eE‫فبارة‬ ‫إلو‬m Mεm‫الحبارة‬ ( ‫فر‬‫ف‬‫تش‬ ‫إلو‬ ( ‫ف‬‫ف‬‫تش‬ ‫ا‬ ً‫ة‬ ‫فا‬ )m‫الدال‬ ‫ق‬ ‫ب‬ ‫ت‬ ‫فرل‬ ‫ا‬ ‫ز‬.dD‫إلو‬ ‫شر(ة‬ ‫فبارة‬cc ε C‫للحبارة‬ ( ‫التشر‬ ‫لتي‬ ‫ة‬ ‫فا‬ ‫ن‬ ‫لها‬ ‫شار‬ ‫ل‬ )c. ( ‫التشفففر‬ ‫تحويالن‬ ‫روف‬ ‫تتألف‬ ( ‫التشفففر‬ ‫ط(ي‬K: eeE‫ا‬ ‫و‬ ) ‫روف‬ ‫انلها‬ ‫ي‬ε K: ddD‫كل‬ ‫زد‬ ‫ونما‬ ‫الشر(ة‬ ‫لتي‬ ‫تحويالن‬ )e k‫واود‬ ‫رتاح‬ ‫يوجد‬kd‫اد‬ ‫نح‬e 1-=EdD: ( ‫ز‬ ‫ونرحوو‬ (m))=me=(EdD (‫فوي‬ ‫ل‬ ‫ل‬m M‫ل‬ ‫ي‬ .‫ف‬‫ره‬ ‫فلو‬ ‫ق‬‫ف‬‫نالشر(ة‬ ‫انا‬ ‫زو‬ ( ‫التشر‬ ‫وم‬Cipher. ) ‫ي‬ ‫الررات‬e‫و‬d‫زو‬ ‫لا‬ ‫ويشار‬ ‫رتاح‬ ‫زوج‬ ‫إلو‬ ‫(اد‬ ‫يش‬‫ف‬‫ن‬ ‫انا‬e ,d‫ود‬ ‫ي‬ ‫زد‬ ‫ير‬ ) e‫و‬d. ‫تساوياد‬ ‫إلو‬ ‫لوحتاج‬ ( ‫تشر‬ ‫نتام‬ ‫نوا‬ ‫(ب‬ ‫ول‬ ‫السان‬ ‫ا‬ ‫ا‬ ‫وفلو‬:‫ايلن‬ 0-‫الواضح‬ ‫الحبارة‬ ‫ساو‬M. 2-‫الرشر(ة‬ ‫الحبارة‬ ‫ساو‬C. 3-‫الررتاح‬ ‫ساو‬K.
  • 14. 14 0-( ‫التشر‬ ‫تحويالن‬K: ceE. 1-‫تحويال‬‫الشر(ة‬ ‫لتي‬ ‫ن‬K. :ddD. ( ‫تشففففر‬ ‫تحويل‬ ‫كل‬k’E( ‫تشففففر‬ ‫وارز‬ ‫نواسفففف‬ ‫يح(ف‬E‫فا‬ ‫ان‬ ‫والتن‬ ‫تاح‬‫ر‬ ‫و‬ ‫ع‬ ‫ر‬ ‫لل‬K’‫زو‬ ‫التحويالن‬ ‫ناقن‬ ‫ف‬ ‫زاا‬ ‫ير‬ ‫و‬ ‫ل‬‫وا‬‫زد‬‫ط(ي‬ ‫ز‬ ‫ير‬ ‫الررتاح‬ ‫ف‬ ( ‫تشر‬‫(ى‬ ‫ز‬( ‫التشر‬ ‫تحويل‬ ‫ون‬ ‫ح‬ ‫او‬ ‫الشر(ة‬ ‫لتي‬ ‫تحويل‬ ‫ورا‬ ‫ن‬ ، ). ‫وارز‬ ‫فففرو‬‫ف‬‫تس‬( ‫فففر‬‫ف‬‫التش‬‫فففا‬‫ف‬‫زيي‬‫فففر(ة‬‫ف‬‫ش‬Cipher‫ر‬ ‫الوظ‬ ‫ان‬ ‫والتن‬ ، ) . ‫الشففففر(ة‬ ‫ولتي‬ ( ‫التشففففر‬ ‫فرل‬ ‫لن‬ ‫الرسففففتمد‬ ‫ال(ياضفففف‬‫إذا‬‫كانت‬‫و‬ ‫ز‬‫ز‬‫و‬ ‫فلو‬ ‫الحراظ‬ ‫فلو‬ ‫حتردة‬ ‫وارز‬‫زسفففلوظ‬‫زو‬‫الموارز‬ ‫تحرل‬ ‫ط(ي‬، ‫ففف(ي‬‫ف‬‫نس‬ ‫نها‬ ‫ل‬‫دة‬ ‫وارز‬ ‫تسففرو‬Restricted Algorithm.)‫ن‬ ‫ز‬‫ان‬ ‫الموارز‬ ‫ا‬ ‫را‬‫اات‬ ‫دة‬ ‫الر‬،‫ا‬ ‫تاريم‬‫ها‬‫و‬ ‫ل‬‫د‬ ‫ا‬‫و‬ (‫فففف‬‫ف‬‫الحاض‬ ‫الوقت‬ ‫ن‬ ‫اي‬ ‫لر‬ ‫ر‬‫الم‬ ( ‫غ‬ ( ‫ن‬ ‫ال‬ ‫تتيففر‬، ‫الرسففاوو‬‫نال‬ ‫لانا‬‫إذا‬‫ففدل‬ ‫اكتشففف‬ ‫ا‬ ‫شففمص‬ ‫واد‬ ‫ودث‬ ‫و‬ ‫ز‬، ‫(ي‬ ‫ال‬( ‫ت‬ ‫ع‬ ‫يست‬ ‫شمص‬ ‫زو‬ ‫لانا‬. ‫الموارز‬‫الحدي‬ ( ‫التشر‬‫ه‬ ‫ا‬ ‫ول‬ ‫الررتاح‬ ‫ناستمدام‬ ‫ل‬ ‫الرش‬Key‫نففففف‬ ‫لا‬ ‫ويشار‬ )k‫فد‬ ‫زو‬ ‫ود‬ ‫ي‬ ‫قد‬ ‫الررتاح‬ ‫ا‬ ‫ا‬ . ( ‫كب‬.‫م‬ ‫ال‬‫الررتاح‬ ‫ساو‬ ‫يسرو‬ ‫و‬ ‫الرر‬ ‫ي‬ ‫الررات‬ ‫دى‬Key Space ).)‫كل‬ ‫و‬ ‫ال‬‫الررتاح‬ ‫فلو‬ ‫تحترد‬ ‫ففففتمد‬‫ف‬‫الرس‬‫زو‬‫ي‬ ‫الررات‬،)‫فففف‬‫ف‬ ‫ترا‬ ‫فلو‬ ‫تحترد‬ ‫و‬‫ل‬ . ‫الموارز‬‫يحون‬ ‫ا‬ ‫ا‬‫زد‬‫ير‬ ‫الموارز‬‫زد‬‫تحل‬.‫وتحلل‬ ‫زنتر‬‫ي‬ ( ‫التشر‬‫زد‬: ‫فا‬ ‫لبان‬ ‫ت‬ ‫ثالث‬ ‫ق‬ ‫تح‬ 0‫ي‬ ‫الشر(ة‬ ‫ولتي‬ ( ‫التشر‬ ‫تحويالن‬ :‫زد‬‫ل‬ ‫ل‬ ‫كرؤة‬ ‫ود‬ ‫ت‬.‫ي‬ ‫الررات‬ 2‫ي‬ ‫الوتام‬ :‫زد‬.‫ستحرال‬ ‫ا‬ ‫سهل‬ ‫ود‬ ‫ي‬ 3:‫فف‬ ‫و‬ ‫ز‬‫فف‬ ‫ي‬ ‫الوتففام‬‫زد‬‫فلو‬ ‫ي‬ ‫ل‬ ‫تحترففد‬‫فف‬ ‫و‬ ‫ز‬‫فلو‬ ‫ن‬ ‫ول‬ ‫ي‬ ‫الررففات‬‫فف‬ ‫و‬ ‫ز‬ ‫الموارز‬E،D. 0-03‫الحرل‬ ‫ئ‬ ‫الربا‬ :‫الساس‬‫ن‬ ‫لن‬:‫وش‬ ‫ال‬ ‫لن‬ ‫الرستمدم‬ ( ‫التشر‬ ‫تام‬ ‫لن‬ ‫ففتمد‬‫ف‬‫الرس‬ ‫ففر(ة‬‫ف‬‫الش‬‫ي‬ ‫وش‬ ‫ال‬‫ق‬ ‫تح‬ ‫زد‬‫زادالا‬‫فف‬‫ف‬‫تتواس‬ ‫ح‬ ‫طب‬ ‫فرل‬ ‫ر‬‫ام‬ ‫ال‬ ‫والت(وف‬ ‫ها‬‫ن‬ ‫ط‬‫وا‬‫الر‬ ‫بان‬‫والواج‬‫زو‬، ‫الرح‬‫ايلن‬ ‫ق‬ ‫تح‬ ‫ل‬ ‫يت‬ ‫و‬ ( ‫التشر‬ ‫نتام‬ ‫لن‬:‫الرستمدم‬ 0‫الروثوق‬ :‫زو‬‫التحويل‬Reliability،)
  • 15. 15 2:‫و‬ ‫ال‬Secrecy، ) 3‫الس(ف‬ :Rapidity، ) 0‫الر(ون‬ :Flexibility، ) 1‫قتيا‬ ‫ا‬ :Economy. ) ‫ود‬ ‫ت‬‫زار‬‫بان‬‫ل‬ ‫الرت‬ ‫ه‬ ‫ا‬، ‫ففففب‬‫ف‬‫نس‬‫فلو‬ ‫يدل‬ ‫بها‬ ‫ت(ت‬ ‫لاد‬ ‫فام‬ ‫ل‬ ‫فففف‬‫ف‬‫نش‬ ‫ول‬ .‫تها‬ ‫زار‬( ‫التشفففر‬ ‫نتام‬ ‫لن‬ ‫لون‬ ‫الر‬ ‫لالروثوق‬‫وزجهزتا‬‫تحون‬‫ان‬ ‫إج(ا‬‫ا‬( ‫لتشفففر‬ ‫و‬ ‫فوص‬‫ف‬‫ني‬ ‫فلو‬ ‫ها‬ ‫ب‬ ‫ت‬ ‫فود‬‫حول‬ ‫و‬ ‫فح‬‫ف‬‫اض‬‫إلو‬‫فوص‬‫ف‬‫ني‬،‫فر(ة‬‫ف‬‫ش‬‫ي‬‫زد‬‫تت‬‫ر‬ ‫ي‬ ‫ح‬ ‫ل‬ ‫ش‬ ‫ن‬ ‫سب‬ ‫وا‬ ‫و‬ ‫ز‬ ‫نرت(ة‬ ‫شر(ة‬ ‫ال‬ ‫ول‬ (‫شر‬ ‫الر‬ ‫للوص‬ ‫ستلر‬ ‫الر‬ ‫ه‬ ‫ال‬ ‫الوص‬ ‫فلو‬ ‫ففول‬‫ف‬‫والحي‬ ‫التبان‬ ‫وندود‬‫ففلن‬‫ف‬ ‫ال‬.‫ال‬ ‫كا‬‫ا‬ ‫ز‬‫و‬ ‫ال‬‫نها‬ ‫ل‬‫ور‬ ‫تحون‬‫اي‬ ‫نتام‬ ‫س‬ ‫نوا‬ ‫سل‬ (‫الر‬ ‫ان‬ ‫الرحلو‬.( ‫شر‬ ‫الت‬‫سامل‬ (‫ال‬ ( ‫شر‬ ‫ت‬ ‫س(ف‬ ‫تحون‬ ‫س(ف‬ ‫ال‬ ‫وال‬. ‫الواضي‬ ‫الوص‬ ‫فلو‬ ‫والحيول‬ ‫ولها‬ ‫وس(ف‬ ‫ان‬ ‫رحلو‬ ‫ن‬ ‫قوي‬ ‫فالق‬ ‫واك‬‫ا‬‫و‬ ‫ال‬‫ففففاظ‬‫ف‬‫وس‬ ‫فلو‬ ‫اودارا‬ ‫ا‬ ‫لتز‬ ‫فففف(ف‬‫ف‬‫والس‬‫(ى‬ ‫ال‬ ‫لبان‬ ‫والرت‬ ‫للت(وف‬ ‫ا‬ ‫وول‬‫(ى‬ ‫ال‬‫ن‬ ‫تولق‬ ‫التن‬‫و‬ ‫ال‬. ‫والس(ف‬‫إد‬‫ز‬‫قيو‬‫ود‬ ‫و‬ ‫ال‬‫اغل‬ ‫لن‬‫الوقان‬‫ان‬ ‫للرحلو‬ ‫سب‬ ‫نالو‬ ‫ا‬ ‫و‬ ‫الهدف‬ ‫ان‬ ‫ود‬ ‫ت‬‫ا‬‫لر‬، ‫هر‬ ‫نالس(ف‬ ‫ييحو‬ ‫لك‬ ‫ل‬‫إلفدا‬‫(ة‬ ‫كب‬ ‫رج‬. ‫و‬ ‫ال‬ 0-00‫الشر(ة‬ ‫ل‬ ‫تحل‬ :Cryptanalysis:)- ‫زو‬ ‫ففففي‬‫ف‬‫الواض‬ ‫الوص‬ ‫فلو‬ ‫راظ‬‫الح‬ ‫او‬ ( ‫ففففر‬‫ف‬‫للتش‬ ‫ل‬ ‫ا‬ ‫ال‬ ‫هد‬ ‫ال‬ ‫إد‬،‫تاح‬‫الرر‬‫زو‬ ‫الفدا‬ ‫يسرود‬ ‫نبساط‬ ‫زو‬ ‫الرتويت‬ ‫س(ي‬ ‫نيورة‬ )‫كالارا‬.)‫إد‬‫الفد‬‫تم‬ ‫ا‬ ‫ف‬ ‫الت(اضهم‬‫لو‬‫زنهم‬‫ول‬ ‫الو‬ ‫ل‬ ‫كا‬ ‫ود‬ ‫يرل‬‫إلو‬‫الر(سل‬ ‫ن‬ ‫ن‬ ‫تيا‬ ‫ا‬‫والرس‬.‫بل‬ ‫ت‬ ‫ل‬ ‫تحل‬‫فبارة‬ ‫الشففر(ة‬‫لن‬ ‫وها‬ ‫ة‬ ‫اإلسففترا‬ ‫(ب‬ ‫ل‬ ‫ال(ياضفف‬ ‫ان‬ ‫و‬ ‫الت‬ ‫راسفف‬ ‫ف‬ ‫زو‬ ‫التح(ب‬ ‫حاول‬‫إوباط‬Defeat‫ان‬ ‫و‬ ‫الت‬ )، ‫(ي‬ ‫فففر‬‫ف‬‫التش‬‫نرحوو‬ ‫زو‬( ‫ز‬‫ففف‬‫ف‬‫س‬ ‫ل‬( .‫ففر(ان‬‫ف‬‫الش‬(‫فف‬‫ف‬‫س‬ ‫لل‬ ‫قانل‬ ‫ففر(ة‬‫ف‬‫الش‬ ‫ود‬ ‫ت‬‫إذا‬‫كاد‬‫ا‬ ‫نا‬‫د‬‫ففي‬‫ف‬‫الواض‬ ‫الوص‬ ‫تحديد‬‫آ‬‫و‬ ‫الررتاح‬‫ف‬‫الوص‬،(‫ف‬ ‫لرشر‬‫زو‬‫الررت‬ ‫تحديد‬‫ف‬‫اح‬‫ف‬‫الواضي‬ ‫الوص‬ ‫ان‬ ‫الرحلو‬ ‫زوج‬ –‫الوص‬.(‫فر‬‫ف‬‫الرش‬‫إد‬‫و‬ ‫ح‬ ‫لحبارة‬ ‫في‬‫ف‬‫الواض‬ ‫الوص‬ ‫فت(جاع‬‫ف‬‫اس‬ ‫فلم‬ ‫او‬ ‫فر(ة‬‫ف‬‫الش‬ ‫ل‬ ‫تحل‬ ‫ففول‬‫ف‬ ‫الو‬ ‫ندود‬‫إلو‬.‫الررتاح‬‫ففي‬‫ف‬‫الواض‬ ‫الوص‬ ‫ففت(جع‬‫ف‬‫يس‬ ‫قد‬ ‫الواتج‬ ‫ففر(ة‬‫ف‬‫الش‬ ‫ل‬ ‫تحل‬‫ز‬‫و‬ .‫الررتاح‬‫ضحف‬ ‫يوجد‬ ‫قد‬‫لن‬ ‫و‬ ‫وال‬ ( ‫التشر‬ ‫نتام‬ ‫لن‬(‫فف‬‫ف‬‫ف‬ ‫ال‬‫و‬ ‫يؤ‬‫إلو‬‫ن‬‫سان‬ ‫تامج‬ ‫الررت‬ ‫فداد‬‫ف‬ ‫ل‬‫فففففففففف‬‫ل‬ ‫تحل‬ ( ‫غ‬ ‫فل‬‫ف‬‫وسفففففام‬ ‫الل‬ ‫اح‬‫فففففففففف‬‫التح‬ ‫ففففرو‬‫ف‬‫يس‬‫فففففففففف‬‫(ب‬ Compromise. )
  • 16. 16 ‫الوت‬ ‫ي‬‫زد‬‫ان‬ ‫انتتا‬ ‫ترلك‬ ‫التن‬ ‫فح‬‫ف‬‫الواض‬ ‫فوص‬‫ف‬‫والوي‬ ‫(ي‬ ‫فر‬‫ف‬‫التش‬ ‫ي‬ ‫الررات‬ ‫سب‬‫ن‬ ‫ر‬ ‫ضح‬ ‫ود‬ ‫ت‬ ‫توقح‬‫زنها‬‫ن‬ ‫توتج‬‫ش‬ ‫ل‬ ‫لها‬ ‫تحل‬ ‫ير‬ ‫والتن‬ ‫شر(ة‬ ‫يوص‬‫ف‬ ‫ا‬ ‫ز‬‫الواضي‬ ‫الوص‬‫زو‬. ‫الررتاح‬ ‫إد‬( ‫التشر‬ ‫فلم‬Cryptography‫ل‬ ‫والتحل‬ ‫م‬ ‫التير‬ ‫ع‬ ‫ل‬ ‫يتحا‬ )‫لألنتر‬‫ا‬‫لتن‬ ‫ن‬ ‫اتيفففففا‬ (‫تول‬‫و‬ ‫ز‬Secure)‫زو‬‫ففففر(ة‬‫ف‬‫الش‬ ‫ل‬ ‫تحل‬ ‫فلم‬ ‫او‬ ‫ا‬ ‫فل‬ Cryptanalysis. )‫إد‬‫ح(ب‬ ‫انا‬ ‫ا‬ ‫فل‬ ‫لق‬ ‫ي‬ ‫نتام‬ ‫زو‬( ‫للم‬‫زو‬‫نتهففففاك‬ ‫ا‬ Compromised‫فر(ة‬‫ف‬‫الش‬ ‫ل‬ ‫تحل‬ ‫فلم‬ ‫ف‬‫ف‬‫نواس‬ )‫إذا‬‫الحبارة‬ ‫فت(جاع‬‫ف‬‫اس‬ ‫اد‬ ‫نا‬ ‫كاد‬ ‫فل‬‫ف‬ ‫ال‬‫زو‬‫لن‬ ‫فتمدم‬‫ف‬‫الرس‬ ‫الررتاح‬ ‫ح(ل‬ ‫ندود‬ (‫فر‬‫ف‬‫الرش‬ ‫الوص‬ ‫في‬‫ف‬‫الواض‬ ‫الوص‬ ‫ب‬ ‫الت‬ ‫ان‬ ‫ف‬‫ف‬‫لل(ياض‬ ‫فالن‬ ‫فص‬‫ف‬‫نتمي‬ ‫فر(ة‬‫ف‬‫الش‬ ‫لتي‬ ‫فلم‬ ‫يتحلق‬ . ( ‫فر‬‫ف‬‫التش‬ ‫وارز‬ ‫و‬‫يأ‬‫نل‬ ‫وها‬ ‫ل(ع‬‫نت(ي‬‫فففف‬‫وترال‬ ‫ا‬‫فففف‬‫نت(ي‬ ،‫الفدا‬،‫اإلويا‬(‫ب‬ ‫وال‬. ‫ففففر(ة‬‫ف‬‫الش‬ ‫حلل‬ ‫فلو‬ ‫ي‬Cryptanalyst)‫زد‬‫كل‬ ‫لن‬ ‫جدا‬ ‫(ة‬ ‫كب‬ ‫قبل‬ ‫ذو‬ ‫ود‬ ‫ي‬ ‫فر(ة‬‫ف‬‫الش‬ ‫حلل‬ ‫فلو‬ ‫لاد‬ ‫لك‬ ‫ك‬ . ‫دا‬ ‫ج‬ ‫حانها‬ ‫فت‬‫ف‬‫اس‬ ‫فلو‬ ‫درة‬ ‫ال‬ ‫لديا‬ ‫واد‬ ‫ول‬ ‫الح‬ ‫ه‬ ‫ا‬‫ز‬‫د‬ ‫طب‬ ‫نال‬ ‫الوتام‬ ‫وول‬ ‫نانوي‬‫ال‬ ‫ان‬ ‫الرحلو‬ ‫مد‬‫لوا‬ ‫فلو‬ ‫ففففل‬‫ف‬‫يحي‬، ‫اتا‬ ‫وارز‬ ‫ح‬ ‫ل‬‫فففففف‬‫ي‬ ‫ت‬ ‫ا‬‫فففففف‬، ‫ال‬‫زو‬‫يران‬ ‫وال‬ ‫الحباران‬ ‫اق‬ ‫س‬ ‫و‬ ‫حتوى‬‫يام‬ ‫اإلو‬‫الوص‬ ‫لل‬ ‫الحشو‬ ، ‫نال‬ ‫الواضي‬Redundancy). ‫إذا‬‫الواضي‬ ‫الوص‬ ‫لحص‬ ‫استوتاجا‬ ‫ير‬ ‫و‬ ‫وال‬ ‫وتتم‬ ‫سلسل‬‫ت‬ ‫الررتاح‬ ‫تلك‬ ‫ا‬ ‫فلو‬ ‫حتويان‬ ‫لاد‬ ،‫القل‬‫ق‬ ‫فت(جافا‬‫ف‬‫اس‬ ‫ير‬ ‫في‬‫ف‬‫الواض‬ ‫الوص‬ ‫نحض‬‫بل‬‫حلل‬ ‫را‬ ‫قا‬ ‫ود‬ ‫ي‬ ‫قد‬ ‫الشففر(ة‬ ‫حلل‬ ‫لاد‬ ، ‫ذلك‬ ‫فلو‬ ‫فالوة‬ . ‫الشففر(ة‬‫زييففا‬‫اسففتوت‬ ‫فلو‬‫اج‬ ‫التن‬ ‫الموارز‬‫ت‬ ‫زنت‬‫الررتاح‬ ‫ا‬ ‫ا‬ ‫نل‬ . ‫لبدايتها‬ ‫فتمدم‬‫ف‬‫الرس‬ ‫فل‬‫ف‬‫فلس‬‫ف‬‫والتس‬ ، ‫الررتاح‬ . ‫را‬ ‫ففح‬‫ف‬‫ض‬ (‫يحتب‬‫نل‬ ‫ز‬‫تور‬ ‫ففتمدم‬‫ف‬‫تس‬ ‫التن‬ ‫ي‬ ‫الررات‬ ‫تلك‬ ‫ان‬ ‫ر‬ ‫ففح‬‫ف‬‫الي‬ ‫ي‬ ‫الررات‬ ‫فلو‬ ‫فففرا‬ ‫ا‬ ‫او‬ ‫للواودان‬ ‫طويل‬‫را‬ ‫ضفففح‬ ‫افتباره‬ ‫ير‬ ‫رتاح‬ ‫زو‬ ‫لاد‬ ، ‫وال‬ ‫كل‬ ‫فلو‬ . ‫ر‬ ‫إذا‬‫ان‬ ‫نتتا‬ ‫ا‬ : ‫ايلن‬ ‫تلك‬ ‫ا‬‫يام‬‫اإلو‬‫ل‬ ‫ا‬ ‫لا‬ ،‫زو‬‫التراثل‬ (‫يته‬ ، ‫ضي‬‫وا‬ ‫ت(ك‬ ،‫زو‬. ‫الحدو‬ ‫تحد‬ ‫وقت‬ ‫لن‬ ‫توقحا‬ ‫ير‬ ‫فام‬‫ف‬‫الوت‬ ‫تح(يف‬ ‫ف‬‫ف‬‫ل‬ ‫فففف‬‫ف‬‫ش‬ ‫ان‬ ‫ففففر(ة‬‫ف‬‫الش‬ ‫لتي‬ ‫فلم‬ ‫ف‬‫ف‬‫ل‬ ‫فففف‬‫ف‬‫ش‬ (‫تحتب‬System Identification Problem‫واد‬ )‫وا‬ ‫ن‬ ‫او‬ ( ‫ففففر‬‫ف‬‫التش‬ ‫فلم‬ ‫ادف‬‫ر‬ ‫زنت‬‫والتن‬ ‫نوا‬ ( ‫فففر‬‫ف‬‫التش‬ ‫نتام‬ ‫فلو‬ . ‫ها‬ ‫فل‬ ‫التح(ف‬ ‫فففح‬‫ف‬‫يي‬‫زنتر‬‫ففف‬‫ف‬‫تتي‬ ‫نح‬ ‫(ي‬ ‫فففر‬‫ف‬‫تش‬‫ف‬ . ‫ها‬ ‫فل‬ ‫التح(ف‬ ‫ا‬ ‫اجل‬ ‫ناليحون‬ ‫ول‬ ‫ال‬ ‫ير‬ ‫اوا‬‫زد‬‫م‬ ‫فففر‬‫ف‬‫تي‬ ‫فرل‬ ‫او‬ ( ‫فففر‬‫ف‬‫التش‬‫زنتر‬‫ل‬ ‫وتحل‬ . ( ‫فففر‬‫ف‬‫التش‬ ‫شر(ة‬ ‫ال‬Cryptanalysis‫لحرل‬ ‫و‬ ‫الرح‬ ‫سم‬ ‫ا‬ ‫او‬ )‫ستو‬ ‫ا‬‫ت‬‫ضي‬ ‫الوا‬ ‫الوص‬ ‫اج‬ ‫غالبا‬ ‫ففر(ة‬‫ف‬‫الش‬ ‫حلل‬ ‫لاد‬ ‫الحرلن‬ ‫الواقع‬ ‫لن‬ . ‫الررتاح‬ ‫ح(ل‬ ‫ندود‬ (‫ففر‬‫ف‬‫الرش‬ ‫الوص‬‫ا‬ ‫و‬ ‫ي‬‫د‬‫هترا‬‫يا‬‫زي‬‫الررتاح‬ ‫ستوتاج‬‫نا‬‫ضال‬‫إ‬‫إلو‬‫الف‬ ‫لي‬ ‫ي‬ ‫شرل‬‫ي‬ . ‫ضي‬‫الوا‬ ‫الوص‬
  • 17. 17 Cryptology( ‫ففر‬‫ف‬‫التش‬ ‫فلم‬ ‫كال‬ )Cryptography‫ففر(ة‬‫ف‬‫الش‬ ‫ل‬ ‫تحل‬ ‫وفلم‬ ) Cryptanalysis). ‫اد‬ ‫ل(يود‬ ‫ه‬ ‫ود‬ ‫لرا‬ ‫ا‬ ‫ول‬William F. Friendman‫الشر(ة‬ ‫ل‬ ‫تحل‬ ‫لاد‬ ، ) ‫والوص‬ ، ‫الرحد‬ ‫الررتاح‬ ، ‫الحام‬ ( ‫التشر‬ ‫نتام‬ ، ‫الرستمد‬ ‫الل‬ ‫تحديد‬ ‫فلو‬ ‫يشترل‬ ‫شر(ة‬‫ال‬ ‫ل‬ ‫تحل‬ ‫.يحتاج‬ ‫ضي‬‫الوا‬‫إلو‬‫اليح‬ ‫الروضع‬ ‫لن‬ ‫ح‬ ‫اليح‬ ‫سامل‬‫الو‬ ‫ق‬ ‫ب‬ ‫ت‬‫ي‬ ‫لا‬ ، ‫شر(ة‬‫ال‬ ‫ل‬ ‫لتحل‬ ‫شامع‬‫ال‬ .‫ول‬ ‫الرب‬ ‫هد‬ ‫ال‬ ‫ي‬ ‫ل‬ ‫ست‬ ‫ل‬ ‫ان‬ ‫(وو‬ ‫الر‬ ‫الرسال‬ ‫د‬ . (‫الرتول‬ ‫الوقت‬ ‫لك‬ ‫ك‬ ‫ل‬ ، ‫وتحل‬ ( ‫التشر‬‫ففف‬‫ته‬ ‫ارا‬ ‫الشر(ة‬ ‫ل‬‫ففف‬‫(اد‬‫ففف‬‫تاا‬‫ففف‬‫راس‬ (‫ففف‬( ‫التشر‬ ‫فلم‬ Cryptology‫فلو‬ ‫رد‬‫يحت‬ ‫را‬‫وه‬ ‫كل‬ ، )( ‫ا‬‫لن‬ ‫را‬‫ودا‬‫ا‬ (‫ويؤث‬( ‫ا‬‫فل‬‫را‬‫ت‬ ‫لن‬ ‫وي‬ ‫لت‬ ‫وان‬ ‫ف‬‫ف‬‫تحس‬ ‫فع‬‫ف‬‫وض‬ ‫(ب‬ ‫ل‬ ‫ح‬‫و‬ ‫ز‬‫تحل‬‫هو‬ ‫وال‬ ‫واود‬ ‫جان‬ ‫فر(ة‬‫ف‬‫الش‬ ‫ل‬ ‫ان‬ ‫و‬ ‫ا‬ ‫حل‬ ‫ل‬(‫زكن‬‫جان‬ ‫ة‬ ‫كرا‬( ‫آ‬‫اح‬ ‫الو‬ ‫فلو‬ ‫الحيففففول‬ ‫ر‬ ‫الوا‬ ‫ود‬ ‫ي‬ . ‫و‬ ، ‫الرهر‬ ‫ه‬ ‫ا‬ ‫لن‬‫زد‬‫هو‬ ‫ال‬ ‫كل‬ . ‫ال‬ ‫الر‬ ‫ا‬ ‫ا‬ ‫لن‬ ‫فففامح‬‫ف‬‫الش‬ ‫ان‬ ‫فففل‬‫ف‬‫الرش‬ ‫فرل‬ ‫حت‬ ‫ن‬ ‫قد‬ ‫النان‬ ‫الحالر‬ ‫الح(ظ‬ ‫لن‬ ‫فففحت‬‫ف‬‫وض‬ ‫التن‬ ‫ففف‬‫ف‬‫س‬ ‫ال(م‬–‫فلو‬‫القل‬‫لت(ة‬ ‫ن‬ ‫(ى‬ ‫وز‬–‫لن‬‫ول‬‫زنتر‬‫نحض‬ ‫لن‬ ‫ن‬ ‫الرحاو‬ ‫ه‬ ‫ا‬ ‫كل‬ ‫ل‬ ، ‫الحدو‬ ( ‫ففففر‬‫ف‬‫تش‬‫ا‬ ‫الو‬‫د‬ ‫فلو‬ ، ‫لافان‬ ‫تواجا‬‫القل‬. ‫ا‬ ‫جزم‬‫إد‬‫ه‬ ‫ا‬‫ا‬ ‫فف‬‫ف‬‫الش‬‫لن‬ ‫ا‬ ‫كل‬ ‫متلر‬ ‫ود‬ ‫ت‬ ‫ففوف‬‫ف‬‫س‬ . ‫والحش(ي‬ ‫و‬ ‫الحا‬ ‫(د‬ ‫ال‬ ‫إد‬‫نحض‬ ‫لن‬ ‫ففففر(ة‬‫ف‬‫الش‬ ‫لل‬‫لرح‬‫اد‬ ‫الو‬‫كالن‬ ‫قت‬‫و‬‫از‬ ‫إلن‬‫جد‬‫تو‬ ‫و‬ ، ‫لا‬‫فر‬ ‫الحب‬ ‫ه‬ ‫ا‬ ، ‫كسفف(اا‬ ‫ير‬ ‫شففر(ة‬‫طبحا‬ ‫ي‬ ‫ارة‬‫إثباتها‬. ‫ول‬ ‫ح‬ ‫ندرج‬‫إد‬‫قول‬‫نول‬ ‫ير‬ ، (‫البح‬ ‫يحون‬ ‫اثواد‬ ‫وال(قم‬ (‫الب‬ ‫يحون‬ ‫واود‬ ‫ال(قم‬ ‫كاد‬ ‫اذا‬ ‫ذ‬ ‫الرشفففهور‬ ‫رير(ز‬ ‫ول‬ ‫وتو‬ ‫ان‬ ‫الب(ي‬ ‫قبل‬ ‫الشفر(ة‬ ‫ه‬ ‫ا‬ (‫س‬ ‫ك‬‫فففففف‬‫ستمد‬ ‫ا‬ ‫و‬‫فففففف‬‫وا‬‫زودث‬‫الحاسفبان‬ . ‫ذ‬ ‫ال‬ ‫ال‬ ‫ان‬ ‫الرحلو‬ (‫تول‬ ‫فدم‬ ‫او‬ ‫ذلك‬ ‫لن‬ ‫والسب‬ ، ‫ت(ون‬ ‫ل‬ ‫ا‬ ‫در‬ ‫ت‬‫شارة‬‫اإل‬‫إلو‬‫زد‬‫لرحدل‬ ‫سب‬‫نالو‬ ‫سان‬‫الح‬ ‫دي(ان‬ ‫الت‬‫زو‬‫لوظ‬ ‫الر‬ ‫الوقت‬‫لرك‬ ‫ا‬ ‫نالوقت‬ ‫ة‬ ‫حد‬ ‫ان‬ ‫الرحلو‬ ( ‫شر‬ ‫ت‬ ‫نتام‬‫و‬ ‫ل‬( ‫كب‬ ‫ت(ون‬ ‫ال‬ ‫سب‬ ‫وا‬ ‫جهاز‬ ‫(قا‬ ‫ست‬ ‫ي‬‫ة‬ ‫ا‬ ‫إلي‬‫ال(قم‬ ‫وز‬ ‫ر‬ ‫كال‬‫ل‬ ‫ال‬. ‫تحويلها‬ ‫الر(ا‬ ‫لر‬ ‫ال‬ ‫م‬ ‫نح‬ ‫د‬ ‫ا‬. ‫(و‬ ‫شر‬‫ت‬ ‫نتام‬ (‫س‬‫ك‬ ‫يحون‬ ‫اذا‬ ‫لوح(ف‬، ‫الشر(ة‬ ‫حلل‬‫زو‬‫ي‬ ‫كرا‬ ‫الحدو‬‫لق‬ ‫حدو‬‫ال‬ ‫ا‬ ‫ا‬ ‫لن‬ ‫يرت(ب‬ ‫نا‬‫لا‬ ، ‫تا‬‫الرح‬ ‫لن‬ ‫ا‬ ‫فل‬‫زد‬‫ندال‬ ‫ل‬ ‫ا‬ ‫ال‬ ‫الرح(ل‬ ‫يا‬‫لد‬ ‫ود‬ ‫ت‬ ( ‫شر‬‫الت‬e‫الشر(ة‬ ‫لتي‬ ‫ال‬ ‫و‬d.‫ناإلضال‬‫إلو‬‫الحديد‬ ‫يرلك‬ ‫قد‬ ‫الحدو‬ ‫ا‬ ‫ا‬ ‫لاد‬ ، ‫ذلك‬ ‫انب‬ ‫ال‬ ‫ان‬ ‫الرحلو‬‫ففففال‬‫ف‬‫اإلض‬‫نال‬ )‫ان‬ ‫ففففام‬‫ف‬‫إوي‬‫ن‬ ‫ل‬(‫ح‬ ، ‫الل‬‫رحتوى‬ . ‫الخ‬ ، ‫ال(سال‬ ‫وضوع‬ ‫إد‬‫يحوزام‬ ‫الفدا‬ ‫ع‬ ‫جر‬ ‫ل‬ ، (‫فففر‬‫ف‬‫الرش‬ ‫الوص‬ ‫فففا‬‫ف‬‫نحي‬ ‫لديا‬ ‫د‬ ‫نالتأك‬ ‫الحدو‬ ‫ع‬ ‫فففت‬‫ف‬‫يس‬ ‫وا‬ ‫و‬ ‫وال‬ ‫الررتاح‬‫زد‬‫فففتمدم‬‫ف‬‫يس‬d‫فففر(ة‬‫ف‬‫الش‬ ‫لتي‬ ‫(ب‬ ‫ل‬C‫ه‬ ‫ا‬ . ‫اح‬ ‫نو‬ ‫ل‬ ‫الش‬ ‫لن‬ ‫وضح‬ ‫الحال‬0.2.
  • 18. 18 ‫ل‬ ‫ش‬0.2. ‫الشر(ة‬ (‫س‬ ‫ل‬ ‫الحدو‬ ‫ان‬ ‫لحال‬ : 0-01‫ان‬ ‫الموارز‬ ‫و‬ ‫ز‬ :Security of Algorithms:) ‫دار‬ ‫فلو‬ ‫تحترد‬ ‫إنها‬ ، ‫و‬ ‫ال‬ ‫لن‬ ‫ر‬‫متل‬ ‫جان‬‫ر‬ ‫ر‬‫الرمتل‬ ‫ان‬ ‫الموارز‬ (‫تول‬ (‫س‬ ‫ل‬ ‫لون‬ ‫الر‬ ‫لر‬ ‫ال‬ ‫كانت‬ ‫إذا‬ ، ‫ان‬ ‫الموارز‬ ‫ه‬ ‫ا‬ (‫س‬‫ك‬ ‫(ب‬ ‫ل‬ ‫لون‬ ‫الر‬ ‫يحون‬‫ال‬ ‫فود‬ ، ‫ففففر(ة‬‫ف‬‫الرش‬ ‫انان‬ ‫الب‬ ‫ر‬ ‫ق‬ (‫اكب‬ ‫و‬ ‫ح‬ ‫وارز‬‫الرحترل‬ ‫لانا‬ ‫ذلك‬‫ز‬‫د‬ ‫ه‬ ‫ا‬ ‫ود‬ ‫ت‬‫الموارز‬‫و‬ ‫ز‬(‫اكب‬ ‫و‬ ‫ح‬ ‫وارز‬ (‫ف‬‫ف‬‫س‬ ‫ل‬ ‫لوظ‬ ‫الر‬ ‫الوقت‬ ‫كاد‬ ‫إذا‬ . ‫و‬ ‫ز‬ ‫وارز‬ ‫ود‬ ‫ت‬ ‫قد‬ ‫نها‬ ‫ل‬ ‫ذلك‬ ‫فود‬ ، ‫و‬ ‫ز‬ ‫امها‬ ‫لب‬ ‫الرشفففر(ة‬ ‫انان‬ ‫الب‬ ‫وقت‬ (‫فف‬‫ف‬‫س‬ ‫ل‬ ‫فف(وري‬‫ف‬‫الي‬ ‫انان‬ ‫الب‬ ‫كر‬ ‫اقل‬ (‫ر‬ ‫نررتاح‬ ‫ففر(ة‬‫ف‬‫الرش‬ ‫انان‬ ‫الب‬ ‫كانت‬ ‫إذا‬ . ‫الم‬‫فب‬‫ف‬‫نس‬ ‫ذ‬ ‫الرحترل‬ ‫ذ‬ ‫ال‬ ‫ي‬ . ‫اد‬ ‫ز‬ ‫ود‬ ‫ت‬ ‫زد‬ ‫الرحترل‬ ‫ذلك‬ ‫لحود‬ ، ‫وارز‬ ‫ر‬ ‫ق‬ ‫لاد‬ ، ‫(ى‬ ‫ز‬ ‫ناو‬ . ‫ففففر(ة‬‫ف‬‫الش‬ ‫ل‬ ‫تحل‬ ‫لن‬ ‫يدة‬‫جد‬ ‫ان‬ ‫و‬ ‫ا‬ ‫را‬‫ام‬ ‫جد‬‫يو‬ ‫نا‬‫ا‬ ‫امرا‬ ‫انان‬ ‫الب‬ ‫ر‬ ‫ق‬ ‫ود‬ ‫ت‬ ‫زد‬ ‫جدا‬ ‫الرهم‬ ‫نا‬‫ا‬ . ‫الز‬ ‫ع‬ ‫واقص‬‫تت‬ ‫نان‬‫ا‬ ‫الب‬ ‫حتم‬ ‫و‬ ‫ال‬ (‫س‬ ‫ل‬ ‫لون‬ ‫الر‬ ‫لر‬ ‫ال‬ ‫اقل‬. ‫لحرايتها‬ ‫لون‬ ‫الر‬ ‫فف‬‫ف‬‫ودس‬ ‫ك‬ ‫الحالم‬ ‫ففوف‬‫ف‬Lars Knudsen(‫فف‬‫ف‬‫س‬ ‫ال‬ ‫التال‬ ‫النواع‬ )‫لو‬ : ‫وارز‬ 0‫لن‬ ‫ال‬ (‫س‬ ‫ال‬ )Total Break، ‫الررتاح‬ ‫د‬ ‫ي‬ ‫الشر(ة‬ ‫حلل‬ : )k‫اد‬ ‫نح‬ ، (C) = PkD Encryptor e Decryptor d Key generator Ene my M M C=e(M,K ) K K
  • 19. 19 2‫الحام‬ ‫ستوتاج‬ ‫ا‬ )Global Deduction‫الشر‬ ‫حلل‬ :)‫وارز‬ ‫د‬ ‫ي‬ ‫(ة‬ ‫نديل‬‫ف‬،A‫الئ‬ ،‫ف‬‫إلفو‬(C )kD‫الررتاح‬ ‫ح(ل‬ ‫ندود‬ ،K. 3‫ستوت‬ ‫ا‬ )‫ف‬‫ف‬‫ف‬‫الرحلن‬ ‫اج‬Instance (Local ) Deduction‫الشر(ة‬ ‫حلل‬ :) . ‫رت(ب‬ (‫شر‬ ‫لوص‬ ‫الواضي‬ ‫الوص‬ ‫د‬ ‫ي‬ 0‫ان‬ ‫الرحلو‬ ‫فففتوتاج‬‫ف‬‫اس‬ )Information Deduction‫فففر(ة‬‫ف‬‫الش‬ ‫حلل‬ : ) ‫فففف‬‫ف‬‫يحي‬‫ان‬ ‫الرحلو‬ ‫ه‬ ‫ا‬ . ‫ففففي‬‫ف‬‫الواض‬ ‫الوص‬ ‫زو‬ ‫الررتاح‬ ‫وول‬ ‫ان‬ ‫الرحلو‬ ‫نحض‬ ‫فلو‬ ‫ل‬ ‫و‬ ‫ان‬ ‫الرحلو‬ ‫نحض‬ ، ‫الررتاح‬ ‫ل‬ ‫قل‬ ‫نتان‬ ‫ود‬ ‫ت‬ ‫زد‬ ‫ير‬‫فففففففففف‬‫الوص‬ ‫فففف‬‫ف‬ ‫ول‬ . ‫والخ‬ ، ‫الواضي‬ ‫زنه‬ ‫الموارز‬ ‫ف‬ ‫ال‬ ‫ي‬‫ف‬‫ش(وط‬ ( ‫غ‬ ‫و‬ ‫ز‬ ‫ا‬Unconditional Secure) ‫و‬ ‫ال‬ (‫ففففر‬‫ف‬‫الرش‬ ‫الوص‬ ‫كر‬ ‫ت‬ ‫هرا‬ ‫وال‬ ‫لن‬‫ان‬ ‫حلو‬ ‫يوجد‬ ‫كأد‬ ، ‫الحدو‬ ‫ا‬ ‫يرل‬ ‫ة‬ ‫الوسفففا‬ ‫شفففر(ة‬ ‫ي‬ ‫ل‬ ‫لاد‬ ، ‫الواقع‬ ‫لن‬ . ‫الواضفففي‬ ‫الوص‬ ‫اسفففت(جاع‬ ‫(ب‬ ‫ل‬ ‫كال‬ One –Time Pad )‫كل‬ . ‫ة‬ ‫حد‬ ( ‫غ‬ ‫وار‬ ‫ح‬ (‫س‬ ‫لل‬ ‫قانل‬ ( ‫غ‬ ‫ان‬ )‫زنتر‬ ( ‫ففر‬‫ف‬‫التش‬‫(ى‬ ‫ال‬‫ففاط‬‫ف‬‫نبس‬ ‫وذلك‬ ، ‫ي‬ ‫ل‬ (‫ففر‬‫ف‬‫الرش‬ ‫الوص‬ ‫وم‬ ‫ا‬ ‫لن‬ (‫فف‬‫ف‬‫س‬ ‫لل‬ ‫قانل‬ ‫ان‬ ‫ح‬ ‫الب‬ ‫ل‬‫حاو‬‫نر‬‫حد‬‫ن‬ ‫ودا‬‫وا‬ ‫و‬ ‫الرر‬ ‫ي‬ ‫رات‬‫الر‬ ‫كل‬ ‫ف‬( ‫ا‬‫را‬ ‫ل‬ ‫ق‬ ‫تدق‬ ‫و‬‫إذا‬‫ك‬‫اد‬ ‫ف‬‫ف‬‫الووش‬ ‫وة‬ ‫ال‬ ‫وم‬ ‫ا‬ ‫ا‬ ‫فل‬ ‫لق‬ ‫ي‬ ‫ا‬ ‫ا‬ . ‫حوو‬ ‫ذو‬ ‫الواتج‬ ‫في‬‫ف‬‫الواض‬ ‫الوص‬Brute Force Attack. ) ‫زا‬ ‫تر‬ ‫ااترا‬ ( ‫التشر‬ ‫فلم‬ ‫يبدو‬(‫وزكنففف‬‫نأنتر‬‫ا‬ ‫وسان‬ ‫ان‬ ‫التن‬ ( ‫التشر‬‫رة‬ ‫تح‬ . (‫س‬ ‫ال‬‫إد‬‫تح‬ ‫الموارز‬(‫تب‬‫و‬ ‫ز‬‫ا‬ ‫وسان‬Computationally Secure) ‫انا‬ ‫زو‬) ‫قوي‬ ‫ها‬ ‫فل‬ ‫لق‬ ‫ي‬‫إذا‬، ‫الرتول(ة‬ ‫نالروار‬ ‫كسففف(اا‬ ‫اد‬ ‫نا‬ ‫ي‬ ‫لم‬‫ا‬ ‫ز‬‫ا‬ ‫وال‬ ‫زو‬. ‫بل‬ ‫الرست‬ ‫لن‬‫إد‬. ‫لالفت(اب‬ ‫رتووا‬ ‫ود‬ ‫ي‬ ‫الرتول(ة‬ ‫الروار‬ ‫تحتويا‬ ‫ا‬ ‫د‬ ‫التح‬ ‫ان‬ ‫ق‬ ‫ير‬‫لو‬: ‫متلر‬ ‫وسامل‬ ‫نحدة‬ ‫وم‬ ‫ا‬ 0‫د‬ ‫تح‬ )‫نان‬‫ا‬ ‫الب‬Data Complexity‫ل‬ ‫كرد‬ ‫لون‬ ‫الر‬ ‫انان‬ ‫الب‬ ‫كر‬ : ) ‫إلو‬. ‫وم‬ ‫اله‬ 2‫حال‬‫الر‬ ‫د‬ ‫تح‬ )Processing Complexity‫لتور‬ ‫لوظ‬ ‫الر‬ ‫الوقت‬ : ) ‫ل‬ ‫الش‬ ‫ل‬ ‫فا‬ ‫ا‬ ‫فل‬ ‫لق‬ ‫ي‬ ‫ا‬ ‫غالبا‬ ‫ا‬ ‫ا‬ ، ‫وم‬ ‫اله‬Work Factor. ) 3‫المزد‬ ‫فان‬‫ف‬‫لب‬ ‫ت‬ )Storage Requirements‫ك‬ : )‫ف‬‫ف‬‫لون‬ ‫الر‬ ‫اك(ة‬ ‫ف‬‫ف‬‫ال‬ ‫ف‬‫ف‬ ‫ر‬ . ‫وم‬ ‫اله‬ ‫لتور‬ 0-09‫ل‬ ‫ا‬ ‫ال‬ ‫ة‬ ‫الوسا‬ ‫شر(ة‬ :ONE –TIME PADS:) ‫ط(ي‬ ‫اواك‬‫تتي‬ ( ‫شر‬‫ت‬‫ف‬‫نأنها‬‫ذان‬‫و‬ ‫ز‬‫الوسا‬ ‫شر(ة‬ ‫ها‬ ‫فل‬ ‫لق‬ ‫ي‬ ، ‫تا‬‫ة‬ One –Time Pad‫لن‬ ‫ها‬‫ففففال‬‫ف‬‫اكتش‬ ‫تم‬ )0609‫قبل‬Major Joseph
  • 20. 21 Maubrgne،Gilbert Vernam)‫افت‬‫ة‬ ‫الوسا‬ ‫شر(ة‬ ‫لاد‬ ، ‫يا‬ ‫ا‬One – Time Pad‫البداي‬ ‫ط(ي‬ ‫ف‬‫ف‬ ‫ا‬ ‫وال‬ ‫ف‬ ‫فبارة‬ ‫ان‬Threshold Scheme‫ة‬ ‫الوسا‬ ‫شر(ة‬ ‫لاد‬ ، ‫س‬‫ال‬ ‫ال‬ ‫الواو‬ . )(One –Time Pad‫فففت‬‫ف‬‫س‬ ‫ل‬‫إ‬. ‫فففوام‬‫ف‬‫الحش‬ ‫الررتاح‬ ‫و(وف‬ ‫(ة‬ ‫كب‬ ‫(ار‬ ‫الت‬ ‫فدم‬ ‫روف‬ ‫و(ف‬ ‫كل‬ ‫فل‬‫ف‬‫الر(س‬ ‫فتمدم‬‫ف‬‫يس‬‫ة‬ ‫فا‬‫ف‬‫وس‬ ‫فلو‬ ‫الررتاح‬ ‫و(وف‬Pad‫(ب‬ ‫ل‬ ) ‫ستمدام‬ ‫نا‬ ( ‫شر‬ ‫الت‬ ‫يتم‬ . (‫شر‬ ‫الر‬ ‫الوص‬ ‫ي‬ ‫ل‬ ‫واود‬ ‫و(ف‬ ( ‫شر‬ ‫ت‬‫سل‬ ‫ز‬‫وظ‬‫رع‬ ‫ال‬ ‫نباقن‬29Module 26‫ف‬ ‫ة‬ ‫ففا‬‫ف‬‫الوس‬ ‫ففر(ة‬‫ف‬‫لش‬ ‫الررتاح‬ ‫وو(ف‬ ‫ففي‬‫ف‬‫الواض‬ ‫للوص‬ ) One –Time Pad ). ) ‫ل‬ ‫واودة‬ ‫بارة‬‫ولح‬ ، ‫ود‬‫وا‬ ‫لر(ة‬ ‫ففففبي‬‫ف‬‫نالي‬ ‫مدم‬‫ففففت‬‫ف‬‫يس‬ ‫تاح‬‫الرر‬ ‫كل‬‫وم‬ ‫ي‬ . ‫ي‬ ‫ة‬ ‫سا‬‫للو‬ ‫ستمد‬‫الر‬ ‫يرحان‬ ‫ال‬ ‫ز‬ (‫ي‬ ‫ذلك‬ ‫ونحد‬ ‫الحبارة‬ ( ‫شر‬‫نت‬ ‫سل‬(‫الر‬‫زو‬‫ستمدم‬‫ي‬ . ‫الش(يي‬ ‫لن‬ ‫ع‬ ‫الر‬ ‫نرن‬ ‫نال‬0-0: ‫إذا‬: ‫ان‬ ‫الحبارة‬ ‫كانت‬ONETIMEPAD : ‫ان‬ ‫ة‬ ‫الوسا‬ ‫الررتاح‬ ‫سلسل‬ ‫واد‬TBFRGFARFM : ‫او‬ (‫الرشر‬ ‫الوص‬ ‫لاد‬ ‫ذلك‬ ‫فود‬IPKLPSFHGQ ‫نسب‬‫زد‬: O + T mod 26 = I N + B mod 26 = P E + F mod 26 = K ‫ا‬ ‫وا‬ ‫ال(ب‬‫زد‬‫الرتويت‬Eavesdropper‫ول‬ ‫الو‬ ‫ع‬ ‫يست‬ )‫إلو‬‫ف‬ ‫ال‬One – Time Pad‫ان‬ ‫(ي‬ ‫ال‬ ‫ه‬ ‫ا‬ ‫لاد‬ ، ‫الحبارة‬ ( ‫لتشففر‬ ‫الرسففتمد‬ )‫و‬ ‫ز‬‫ا‬ ‫نال‬‫ل‬ Perfectly Secure‫نص‬ ‫لحبارة‬ )‫نص‬ ‫فبارة‬ ‫زو‬ ‫ع‬ ‫تساوو‬ ‫لانا‬ ‫ح‬ (‫شر‬ . ‫م‬ ‫الح‬ ‫نورن‬ ‫كانتا‬ ‫انل‬ ‫ر‬ ‫واضي‬ ‫نسففب‬‫زد‬، (‫ك‬ ‫ت‬ ‫تسففاوو‬ ‫اوترال‬ ‫او‬ ‫رتاح‬ ‫تسففلسففل‬ ‫كل‬‫زد‬‫الررتاح‬ ‫و(وف‬ ‫الوص‬ ‫ل‬ ‫تحل‬ ‫ع‬ ‫يست‬ ‫تها‬ ‫نواس‬ ‫والتن‬ ‫ان‬ ‫حلو‬ ‫يرلك‬ ‫الحدو‬ ‫لاد‬ ، ) ‫ا‬ ‫شوام‬‫ف‬ ‫تولد‬ . (‫الرشر‬
  • 21. 21 0-09:‫ار‬ ‫زل‬: ‫رياض‬ 0‫نت(يفف‬ :‫ففان‬ ‫الرحلو‬Information Theory‫تم‬ :)‫اإلفالد‬‫نت(يفف‬ ‫ف‬ ‫ف‬‫ف‬‫فدين‬‫ف‬‫الح‬ ‫فان‬‫ف‬ ‫الرحلو‬‫لول‬‫فام‬‫ف‬‫الح‬ ‫لن‬ ‫(ة‬0609‫فففففانود‬‫ف‬‫ش‬ ‫فل‬‫ف‬‫قب‬Claud Elmwood Shannon‫تم‬ ‫وقد‬ )‫ة‬ ‫إففا‬‫زوراقفا‬‫قبل‬ ‫البحن‬IEEE. 2‫الدق‬ ‫وفدم‬ ‫نت(ونن‬ ‫ا‬ :Entropy And Uncertainty‫ان‬ ‫الرحلو‬ ‫نت(ي‬ : ) ‫ان‬ ‫الرحلو‬ ‫كر‬ ‫تح(ف‬Amount of Information‫و‬ ‫ح‬ ‫بارة‬‫ف‬ ‫لن‬ )‫نأنها‬ ‫حد‬ ‫ال‬‫نو‬ ‫ال‬‫ز‬ (‫ت‬ ‫(ب‬ ‫ل‬ ‫ن‬ ‫لو‬ ‫الر‬ ‫تان‬ ‫الب‬Encode‫و‬ ‫الرر‬ ‫حانن‬ ‫الر‬ ‫كل‬ ) . ‫الحبارة‬ ‫لتلك‬ ‫و‬ ‫ح‬ ‫فبارة‬ ‫لن‬ ‫ان‬ ‫الرحلو‬ ‫كر‬ ‫ان‬ ‫ت‬M‫نواس‬‫ف‬‫ف‬‫ف‬‫له‬ ‫ز‬ (‫ي‬ ، ‫للحبارة‬ ‫نت(ونن‬ ‫ا‬‫ف‬‫ف‬‫ف‬‫ا‬ H ( M ). ‫الواو‬‫التاريم‬،‫الحام‬ ‫لن‬ ‫لانا‬0606‫فففانود‬‫ف‬‫ش‬ ‫لاد‬ ،‫فففي‬‫ف‬‫زوض‬‫ن‬ ‫الت(اني‬ ‫فاد‬‫ف‬‫ل‬ ‫فت‬‫ف‬‫الوق‬ ‫فك‬‫ف‬‫ذل‬ ‫ف‬‫ف‬‫و‬ . ‫ن‬ ‫فففففا‬‫ف‬‫تي‬ ‫ا‬ ‫ف‬‫ف‬‫ونت(ي‬ ‫ف‬‫ف‬‫الح(اري‬ ‫ف‬‫ف‬‫الح(ك‬ ‫فام‬‫ف‬‫لوت‬ ‫نت(ونن‬ ‫ا‬ ‫لن‬ . ‫ان‬ ‫الرحلو‬ ‫لرحتويان‬ ‫ان‬ ‫كر‬ ‫ت‬ ‫اسففففتمد‬ ‫نت(ونن‬ ‫ا‬‫النتر‬‫زيام‬ ‫الر‬‫لاد‬ ، ‫الح‬ ‫رج‬ ، ‫اق‬ ‫ال‬ (‫تول‬ ‫حدم‬‫ل‬ ‫ان‬ ‫ف‬ ‫بارة‬‫ف‬ ‫نت(ونن‬ ‫ا‬‫الوتام‬ ‫ل‬ ‫و‬ ، ‫ففففوام‬‫ف‬‫ش‬ ‫ان‬ ‫ل‬ ‫تستمدم‬ ‫نت(ونن‬ ‫ا‬ ‫لاد‬ ، ‫لك‬ ‫ل‬ . ‫لالنتهفففاك‬ ‫فا‬‫ف‬‫ح(ضف‬ ‫ييبفففي‬ ‫د‬ ‫فامن‬‫ف‬‫زيف‬ ‫الر‬ ‫الدق‬ ‫فدم‬ ‫ع‬ ‫الر(تب‬ ‫ان‬ ‫الرحلو‬ ‫يان‬‫حتو‬ ، ‫ان‬ ‫الرحلو‬ ‫يان‬‫حتو‬‫الدق‬ ‫وفدم‬ ، (‫الرته‬ ‫تيف‬ ‫التن‬‫الساسن‬. ‫للحشوام‬ ‫نت(ونن‬ ‫ا‬ ‫لاد‬ ، ‫الحروم‬ ‫فلو‬‫لو‬‫لن‬ ‫اس‬ ‫فبارة‬Bits‫او‬n2log‫و‬ ،n ‫ن‬ ‫ت‬ ‫ف‬‫ف‬‫و‬ ‫ح‬ ‫فارة‬‫ف‬‫لحب‬ ‫نت(ونن‬ ‫.ا‬ ‫ف‬‫ف‬‫و‬ ‫الرر‬ ‫فانن‬‫ف‬‫الرح‬ ‫فد‬‫ف‬‫ف‬ ‫او‬‫زييففففففا‬‫فا‬‫ف‬‫قته‬ ‫فدم‬‫ف‬‫ف‬ Uncertainty‫ا‬ ‫فود‬ ‫فففت(جافها‬‫ف‬‫اس‬ ‫لوظ‬ ‫الر‬ ‫فففي‬‫ف‬‫الواض‬ ‫الوص‬ ‫نتان‬ ‫فد‬ ‫وان‬ ، ) . ‫الواضي‬ ‫الوص‬ ‫ح(ل‬ ‫(ب‬ ‫ل‬ (‫شر‬ ‫نص‬ ‫لن‬ ‫رع‬ ‫ت‬ ‫الحبارة‬ 3‫الل‬ ‫حدل‬ :Rate Of Language‫ا‬ ‫الل‬ ‫حدل‬ : ): ‫و‬ r= H ( M ) / N ‫و‬N‫الل‬ ‫حدل‬ . ‫الحبارة‬ ‫طول‬ ‫او‬‫زي‬ ‫ل‬ ‫اإلن‬‫يأ‬‫ن‬ ‫متلر‬ ‫م‬ ‫ق‬ ‫فدة‬1.0 bits /letter‫و‬1.5 bits / letter‫نالوسب‬‫إلو‬‫ق‬‫ف‬‫ف‬ ‫ل‬ ‫(ة‬ ‫كب‬ ‫م‬N.‫زكد‬‫شانود‬‫زد‬ . ‫الوص‬ ‫طول‬ ‫فلو‬ ‫تحترد‬ ‫نت(ونن‬ ‫ا‬ ‫لق‬ ‫الر‬ ‫الرحدل‬Absolute Rate)‫لو‬‫الح‬ ‫او‬ ‫ل‬‫د‬‫القيو‬‫التن‬ ‫البتان‬ ‫لحد‬ . ‫و(ف‬ ‫كل‬ ‫لن‬ ‫زاا‬ (‫ت‬ ‫ير‬‫إذا‬‫اواك‬ ‫كاد‬L‫لاد‬ ، ‫و‬ ‫ح‬ ‫ل‬ ‫لن‬ ‫الح(وف‬ : ‫او‬ ‫لق‬ ‫الر‬ ‫الرحدل‬
  • 22. 22 L2R=log ‫نت(ونن‬ ‫ا‬ ‫او‬ ‫ا‬ ‫ا‬‫فو‬‫ف‬‫القي‬‫لل‬ ‫فب‬‫ف‬‫نالوس‬ . ‫ل‬ ‫فت‬‫ف‬‫الرس‬ ‫للح(وف‬‫زي‬ ‫ل‬ ‫اإلن‬‫ل‬‫الرحدل‬ ‫اد‬ ‫او‬ ‫لق‬ ‫الر‬262log‫ووالن‬ ‫او‬ ،4.7 bits /letters. ‫الحشو‬Redundancy)‫لو‬‫لها‬ ‫ز‬ (‫وي‬ ، ‫ل‬D‫تح(ف‬ ،‫تن‬ ‫كا‬: D= R-r ‫إذا‬‫ك‬‫ف‬‫ف‬‫ف‬‫الرح‬ ‫اد‬‫ف‬‫ف‬‫ف‬‫ل‬ ‫دل‬‫ف‬‫ف‬‫ف‬‫الل‬ ‫ن‬‫ف‬‫ف‬‫ف‬‫ف‬‫ف‬‫زيف‬ ‫ل‬ ‫اإلن‬‫ا‬‫ف‬‫ف‬‫ف‬‫و‬0.3‫الحش‬ ‫لاد‬ ،‫ف‬‫ف‬‫ف‬‫او‬ ‫و‬3.4 bits /letters‫يحون‬ ‫ا‬ ‫ا‬ .‫زد‬‫الل‬ ‫لن‬ ‫و(ف‬ ‫كل‬‫ي‬ ‫ز‬ ‫ل‬ ‫اإلن‬‫رل‬ ‫يح‬3.4‫ان‬ ‫الرحلو‬ . ‫(رة‬ ‫الرت‬ 0‫الوو‬ ‫سال‬ :‫ف‬‫ف‬‫ف‬‫دة‬Unicity Distance‫نالوسب‬ : )‫ف‬‫ف‬‫ف‬‫لو‬‫ول‬ ‫ن‬ ‫فبارة‬n‫لاد‬ ، (‫شر‬ ‫نص‬ ‫فبارة‬ ‫شر(ة‬ ‫ترتي‬ ‫سوف‬ ‫والتن‬ ‫الرمتلر‬ ‫ي‬ ‫الررات‬ ‫فد‬‫إلو‬‫ن‬‫ضي‬ ‫وا‬ ‫ص‬ ‫الل‬ ‫نورن‬ ‫حوو‬ ‫ذو‬‫ففففل‬‫ف‬ ‫ال‬‫و‬ ‫يح‬ ) ‫ر‬ ‫الرمتل‬ ‫ي‬ ‫رات‬ ‫الر‬ ‫فد‬ ‫حد‬ ‫ال‬ ‫ا‬ ‫ا‬ ‫لاد‬ : ‫التال‬ ‫نالي‬ 1-nD–H (K )2 ‫الوودة‬ ‫ففاو‬‫ف‬‫س‬ ‫ففانود‬‫ف‬‫ش‬ ‫ف(ف‬Unicity Distance، )U،‫وزطلق‬‫ها‬ ‫فل‬ ‫الوودة‬ ‫ن‬ ‫لك‬ ‫ك‬Unicity Point، )‫نأنها‬‫نح‬ (‫الرشففر‬ ‫الوص‬ ‫ر‬ ‫ل‬ ‫(ي‬ ‫الت‬ ‫زد‬‫الح‬ ‫ان‬ ‫الرحلو‬ ‫روع‬Entropy‫مدا‬ ‫زا‬ ‫نل‬ ‫ا‬ ‫الر‬ ‫ففففي‬‫ف‬‫الواض‬ ‫الوص‬ ‫لن‬ ) ‫لررت‬ ‫نت(ونن‬ ‫ا‬‫ف‬‫نت‬ ‫فد‬ ‫يساوو‬ ( ‫التشر‬ ‫اح‬‫ف‬. ‫الرستمد‬ (‫الرشر‬ ‫الوص‬ ‫ان‬ ‫حتم‬ ‫لن‬‫زنتر‬‫ا‬‫التواظ(ي‬ ( ‫لتشر‬( symmetric systems‫ساو‬ ‫لاد‬ ، ‫تح(ف‬ ‫الوودة‬‫تن‬ ‫كا‬: U = H ( K ) / D ‫الوودة‬ ‫سففال‬ ‫و‬ ‫تؤ‬‫إلو‬‫فدم‬ ‫ضففراد‬‫و‬ ‫ال‬Insecurity)‫إذا‬‫(ة‬ ‫فف‬ ‫كانت‬ ‫ل‬ ، ‫جدا‬‫تير‬‫و‬ ‫ز‬‫إذا‬. ‫فال‬ ‫كانت‬ ‫دول‬ ‫ال‬0.2‫لرمتلف‬ ‫الوودة‬ ‫سالان‬ ‫ن‬ ‫يح‬‫الطوال‬. 1‫نت(ي‬ :‫د‬ ‫التح‬Complexity Theory‫وه‬ ‫ط(ي‬ (‫تول‬ ‫د‬ ‫التح‬ ‫نت(ي‬ : ) ‫ارد‬ ‫ت‬ ‫انها‬ . ‫ان‬ ‫والموارز‬ ‫(ي‬ ‫التشففففر‬ ‫ان‬ ‫و‬ ‫الت‬ ‫لرمتلف‬ ‫الحسففففانن‬ ‫د‬ ‫التح‬ ‫ل‬ ‫لتحل‬ ‫كل‬ ‫اد‬ ‫تمب(نا‬ ‫ان‬ ‫الرحلو‬ ‫نت(ي‬ . ‫تها‬ ‫و‬ ‫ا‬ ‫وتحد‬ ‫ان‬ ‫و‬ ‫والت‬ ‫(ي‬ ‫فر‬‫ف‬‫التش‬ ‫ان‬ ‫الموارز‬