❞ كتاب شرح عن خوارزمية التشفير DES ❝  ⏤ عبد الرحمن غسان زعرور

❞ كتاب شرح عن خوارزمية التشفير DES ❝ ⏤ عبد الرحمن غسان زعرور

شرح عن خوارزمية التشفير DES

عبد الرحمن غسان زعرور
نبذة عن موضوع الكتاب :
معيار تشفير البيانات (بالإنجليزية: Data Encryption Standard ويشار لها بالإختصار DES) هي خوارزمية مفتاح متناظر ساد لفترة ماضية لتشفير البيانات الإلكترونية. كان لها تأثير كبير في النهوض باساليب التشفير الحديثة في العالم الأكاديمي. وضعت في وقت مبكر من سبعينات القرن العشرين في شركة آي بي إم وصممت على أساس تصميم سابق من قبل هورست فستلHorst Feistel ، قدمت الخوارزمية للمكتب الوطني للمعايير بعد دعوة الوكالة لاقتراح مرشح لحماية بيانات الحكومة الالكترونية الحساسة وغير المصنفة. في سنة 1976، بعد التشاور مع وكالة الأمن القومي ، اختارت مؤسسة الدولة للاحصاء في نهاية المطاف صيغة معدلة بشكل طفيف، والتي نشرت بوصفها معالجة المعلومات الاتحادية القياسية FIPS الرسمية للولايات المتحدة في عام 1977. أدى نشر اعتماد وكالة الأمن القومي الأمريكية لمعيار التشفير القياسي في تقريرها تزامنا لاعتماد دولي سريع وتدقيق أكاديمي على نطاق واسع. صنفت الخوارزمة أيضا في المعهد القومي الأمريكي للقياس بالرمز X3.92,راجع [1] والرمز NIST SP 800-67,والرمز ISO/IEC 18033-3 راجع [2] (كجزء من مكونات 3DES).

نشأت الخلافات حول عناصر سرية التصميم، طول المفتاح القصير نسبيا, تصميم شفرات كتلة متماثل ، وإشراك وكالة الأمن القومي، مغذية الشكوك حول باباً خلفية (backdoor) مستترة. التدقيق الأكاديمي المكثف للخوارزمية لأكثر من مرة أدى إلى الفهم الحديث لتشفير الكتلة وتحليل الشفرات الخاصة به.

وقد نشر هجوم نظري ،وفق تحليل الشفرات الخطية، في عام 1994، لكن هجوم القوة الغاشمة هجوم القوة العمياء في عام 1998 أظهر أن DES يمكن مهاجمته عمليا ، وسلط الضوء على الحاجة إلى استبدال الخوارزمية. هذه وغيرها من أساليب تحليل الشفرات تحليل الشفرات يتم مناقشتها بمزيد من التفصيل لاحقا في هذه المقالة.

يعد معيار التشفير القياسي الآن غير آمن للعديد من التطبيقات. أساسا بسبب حجم المفتاح (56 بت) الذي يعد الآن صغيرا جدا، ففي يناير 1999، تعاونت مؤسسة distributed.net ومؤسسة الحدود الإلكترونية علنا لكسر مفتاح (DES) في (22 ساعة) و (15 دقيقة). وهناك أيضا بعض النتائج التحليلية التي تبين نقاط الضعف النظرية في الشفرة، على الرغم من أنها غير مجدية في الهجوم في الممارسة العملية.يعتقد أن الخوارزمية تكون آمنة من الناحية العملية في شكلها الثلاثي 3DES، وإن كانت هناك هجمات نظرية. في السنوات الأخيرة تم سحب DES كمعيار من قبل المعهد الوطني للمعايير والتكنولوجيا المعهد الوطني للمعايير والتقنية(سابقا المكتب الوطني للمعايير). بعد أن تم كسر هذا التشفير في عام 2008م وتم استبداله بمعيار التشفير المطور (Advanced Encryption Standard) ويشار لها بالإختصار (AES) في أغلب الإستخدامات.

معيار تشفير البيانات عبارة عن خوارزمية لتشفير كتل من البيانات باستخدام المفتاح المتناظر,وهو كود تشفير بطول (64 بت) ولكن يستخدم منه (56 بت) فقط لعملية التشفير, وتستخدم (8 بتات) -وهي أول بت من أقصى يمين كل بايت- لتدقيق الأخطاء.وهي تأخذ كتلة بحجم (64 بت) من النص الأصلي وتخرج نص مشفر بحجم (64 بت). وتعتمد في عملها على عملية التعويض (substitution) والتبديل في الأماكن(permutation).وتحتوي الخوارزمية على 16 دورة تتكرر فيها عملية التعويض والتبديل بين الأماكن حتى تنتج النص المشفر النهائي.
عبد الرحمن غسان زعرور - ❰ له مجموعة من الإنجازات والمؤلفات أبرزها ❞ شرح عن خوارزمية التشفير DES ❝ ❞ محولات الزبائن في Wi-fi كروت الشبكة ❝ ❞ محولات الزبائن في Wifi كروت الشبكة ❝ ❱
من كتب أمن وحماية المعلومات - مكتبة كتب تقنية المعلومات.


نبذة عن الكتاب:
شرح عن خوارزمية التشفير DES

شرح عن خوارزمية التشفير DES

عبد الرحمن غسان زعرور
نبذة عن موضوع الكتاب :
معيار تشفير البيانات (بالإنجليزية: Data Encryption Standard ويشار لها بالإختصار DES) هي خوارزمية مفتاح متناظر ساد لفترة ماضية لتشفير البيانات الإلكترونية. كان لها تأثير كبير في النهوض باساليب التشفير الحديثة في العالم الأكاديمي. وضعت في وقت مبكر من سبعينات القرن العشرين في شركة آي بي إم وصممت على أساس تصميم سابق من قبل هورست فستلHorst Feistel ، قدمت الخوارزمية للمكتب الوطني للمعايير بعد دعوة الوكالة لاقتراح مرشح لحماية بيانات الحكومة الالكترونية الحساسة وغير المصنفة. في سنة 1976، بعد التشاور مع وكالة الأمن القومي ، اختارت مؤسسة الدولة للاحصاء في نهاية المطاف صيغة معدلة بشكل طفيف، والتي نشرت بوصفها معالجة المعلومات الاتحادية القياسية FIPS الرسمية للولايات المتحدة في عام 1977. أدى نشر اعتماد وكالة الأمن القومي الأمريكية لمعيار التشفير القياسي في تقريرها تزامنا لاعتماد دولي سريع وتدقيق أكاديمي على نطاق واسع. صنفت الخوارزمة أيضا في المعهد القومي الأمريكي للقياس بالرمز X3.92,راجع [1] والرمز NIST SP 800-67,والرمز ISO/IEC 18033-3 راجع [2] (كجزء من مكونات 3DES).

نشأت الخلافات حول عناصر سرية التصميم، طول المفتاح القصير نسبيا, تصميم شفرات كتلة متماثل ، وإشراك وكالة الأمن القومي، مغذية الشكوك حول باباً خلفية (backdoor) مستترة. التدقيق الأكاديمي المكثف للخوارزمية لأكثر من مرة أدى إلى الفهم الحديث لتشفير الكتلة وتحليل الشفرات الخاصة به.

وقد نشر هجوم نظري ،وفق تحليل الشفرات الخطية، في عام 1994، لكن هجوم القوة الغاشمة هجوم القوة العمياء في عام 1998 أظهر أن DES يمكن مهاجمته عمليا ، وسلط الضوء على الحاجة إلى استبدال الخوارزمية. هذه وغيرها من أساليب تحليل الشفرات تحليل الشفرات يتم مناقشتها بمزيد من التفصيل لاحقا في هذه المقالة.

يعد معيار التشفير القياسي الآن غير آمن للعديد من التطبيقات. أساسا بسبب حجم المفتاح (56 بت) الذي يعد الآن صغيرا جدا، ففي يناير 1999، تعاونت مؤسسة distributed.net ومؤسسة الحدود الإلكترونية علنا لكسر مفتاح (DES) في (22 ساعة) و (15 دقيقة). وهناك أيضا بعض النتائج التحليلية التي تبين نقاط الضعف النظرية في الشفرة، على الرغم من أنها غير مجدية في الهجوم في الممارسة العملية.يعتقد أن الخوارزمية تكون آمنة من الناحية العملية في شكلها الثلاثي 3DES، وإن كانت هناك هجمات نظرية. في السنوات الأخيرة تم سحب DES كمعيار من قبل المعهد الوطني للمعايير والتكنولوجيا المعهد الوطني للمعايير والتقنية(سابقا المكتب الوطني للمعايير). بعد أن تم كسر هذا التشفير في عام 2008م وتم استبداله بمعيار التشفير المطور (Advanced Encryption Standard) ويشار لها بالإختصار (AES) في أغلب الإستخدامات.

معيار تشفير البيانات عبارة عن خوارزمية لتشفير كتل من البيانات باستخدام المفتاح المتناظر,وهو كود تشفير بطول (64 بت) ولكن يستخدم منه (56 بت) فقط لعملية التشفير, وتستخدم (8 بتات) -وهي أول بت من أقصى يمين كل بايت- لتدقيق الأخطاء.وهي تأخذ كتلة بحجم (64 بت) من النص الأصلي وتخرج نص مشفر بحجم (64 بت). وتعتمد في عملها على عملية التعويض (substitution) والتبديل في الأماكن(permutation).وتحتوي الخوارزمية على 16 دورة تتكرر فيها عملية التعويض والتبديل بين الأماكن حتى تنتج النص المشفر النهائي.

. المزيد..

تعليقات القرّاء:

شرح عن خوارزمية التشفير DES 

     

عبد الرحمن غسان زعرور 
نبذة عن موضوع الكتاب :
معيار تشفير البيانات (بالإنجليزية: Data Encryption Standard ويشار لها بالإختصار DES) هي خوارزمية مفتاح متناظر ساد لفترة ماضية لتشفير البيانات الإلكترونية. كان لها تأثير كبير في النهوض باساليب التشفير الحديثة في العالم الأكاديمي. وضعت في وقت مبكر من سبعينات القرن العشرين في شركة آي بي إم وصممت على أساس تصميم سابق من قبل هورست فستلHorst Feistel ، قدمت الخوارزمية للمكتب الوطني للمعايير بعد دعوة الوكالة لاقتراح مرشح لحماية بيانات الحكومة الالكترونية الحساسة وغير المصنفة. في سنة 1976، بعد التشاور مع وكالة الأمن القومي ، اختارت مؤسسة الدولة للاحصاء في نهاية المطاف صيغة معدلة بشكل طفيف، والتي نشرت بوصفها معالجة المعلومات الاتحادية القياسية FIPS الرسمية للولايات المتحدة في عام 1977. أدى نشر اعتماد وكالة الأمن القومي الأمريكية لمعيار التشفير القياسي في تقريرها تزامنا لاعتماد دولي سريع وتدقيق أكاديمي على نطاق واسع. صنفت الخوارزمة أيضا في المعهد القومي الأمريكي للقياس بالرمز X3.92,راجع [1] والرمز NIST SP 800-67,والرمز ISO/IEC 18033-3 راجع [2] (كجزء من مكونات 3DES).

نشأت الخلافات حول عناصر سرية التصميم، طول المفتاح القصير نسبيا, تصميم شفرات كتلة متماثل ، وإشراك وكالة الأمن القومي، مغذية الشكوك حول باباً خلفية (backdoor) مستترة. التدقيق الأكاديمي المكثف للخوارزمية لأكثر من مرة أدى إلى الفهم الحديث لتشفير الكتلة وتحليل الشفرات الخاصة به.

وقد نشر هجوم نظري ،وفق تحليل الشفرات الخطية، في عام 1994، لكن هجوم القوة الغاشمة هجوم القوة العمياء في عام 1998 أظهر أن DES يمكن مهاجمته عمليا ، وسلط الضوء على الحاجة إلى استبدال الخوارزمية. هذه وغيرها من أساليب تحليل الشفرات تحليل الشفرات يتم مناقشتها بمزيد من التفصيل لاحقا في هذه المقالة.

يعد معيار التشفير القياسي الآن غير آمن للعديد من التطبيقات. أساسا بسبب حجم المفتاح (56 بت) الذي يعد الآن صغيرا جدا، ففي يناير 1999، تعاونت مؤسسة distributed.net ومؤسسة الحدود الإلكترونية علنا لكسر مفتاح (DES) في (22 ساعة) و (15 دقيقة). وهناك أيضا بعض النتائج التحليلية التي تبين نقاط الضعف النظرية في الشفرة، على الرغم من أنها غير مجدية في الهجوم في الممارسة العملية.يعتقد أن الخوارزمية تكون آمنة من الناحية العملية في شكلها الثلاثي 3DES، وإن كانت هناك هجمات نظرية. في السنوات الأخيرة تم سحب DES كمعيار من قبل المعهد الوطني للمعايير والتكنولوجيا المعهد الوطني للمعايير والتقنية(سابقا المكتب الوطني للمعايير). بعد أن تم كسر هذا التشفير في عام 2008م وتم استبداله بمعيار التشفير المطور (Advanced Encryption Standard) ويشار لها بالإختصار (AES) في أغلب الإستخدامات.

معيار تشفير البيانات عبارة عن خوارزمية لتشفير كتل من البيانات باستخدام المفتاح المتناظر,وهو كود تشفير بطول (64 بت) ولكن يستخدم منه (56 بت) فقط لعملية التشفير, وتستخدم (8 بتات) -وهي أول بت من أقصى يمين كل بايت- لتدقيق الأخطاء.وهي تأخذ كتلة بحجم (64 بت) من النص الأصلي وتخرج نص مشفر بحجم (64 بت). وتعتمد في عملها على عملية التعويض (substitution) والتبديل في الأماكن(permutation).وتحتوي الخوارزمية على 16 دورة تتكرر فيها عملية التعويض والتبديل بين الأماكن حتى تنتج النص المشفر النهائي.

 شرح عن خوارزمية التشفير DES
شرح خوارزميات التشفير pdf

شرح خوارزمية التشفير aes

data encryption standard (des) شرح

شرح خوارزمية التشفير rsa

انواع خوارزميات التشفير pdf

خوارزميات التشفير الحديثة

خوارزميات التشفير المتماثل

شرح التشفير
 



حجم الكتاب عند التحميل : 362.1 كيلوبايت .
نوع الكتاب : pdf.
عداد القراءة: عدد قراءة شرح عن خوارزمية التشفير DES

اذا اعجبك الكتاب فضلاً اضغط على أعجبني
و يمكنك تحميله من هنا:

تحميل شرح عن خوارزمية التشفير DES
شكرًا لمساهمتكم

شكراً لمساهمتكم معنا في الإرتقاء بمستوى المكتبة ، يمكنكم االتبليغ عن اخطاء او سوء اختيار للكتب وتصنيفها ومحتواها ، أو كتاب يُمنع نشره ، او محمي بحقوق طبع ونشر ، فضلاً قم بالتبليغ عن الكتاب المُخالف:

برنامج تشغيل ملفات pdfقبل تحميل الكتاب ..
يجب ان يتوفر لديكم برنامج تشغيل وقراءة ملفات pdf
يمكن تحميلة من هنا 'http://get.adobe.com/reader/'

المؤلف:
عبد الرحمن غسان زعرور - ABD ALRHMN GHSAN ZAROR

كتب عبد الرحمن غسان زعرور ❰ له مجموعة من الإنجازات والمؤلفات أبرزها ❞ شرح عن خوارزمية التشفير DES ❝ ❞ محولات الزبائن في Wi-fi كروت الشبكة ❝ ❞ محولات الزبائن في Wifi كروت الشبكة ❝ ❱. المزيد..

كتب عبد الرحمن غسان زعرور