الإئتلاف الوطني للمجموعات السورية
تحية ولاء لسورية ولأحرار سورية
أنت سوري كن قوياوصريحا بدعم الإصلاح والوقوف إلى جانب الخيرين في الوطن
** للإستئصال الفساد والشر و المحسوبية
** أكشف الفاسدين لحماية وطنك من براثنهم.
** تأكد ان المصدر الحقيقي لكل حق هو الواجب
الإئتلاف الوطني للمجموعات السورية
تحية ولاء لسورية ولأحرار سورية
أنت سوري كن قوياوصريحا بدعم الإصلاح والوقوف إلى جانب الخيرين في الوطن
** للإستئصال الفساد والشر و المحسوبية
** أكشف الفاسدين لحماية وطنك من براثنهم.
** تأكد ان المصدر الحقيقي لكل حق هو الواجب
الإئتلاف الوطني للمجموعات السورية
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

الإئتلاف الوطني للمجموعات السورية

أنت سوري كن قويا وصريحا لدعم الإصلاح والوقوف إلى جانب الخيرين في الوطن لاستئصال الفساد والشر واكشف الفاسدين لحماية وطنك من براثنهم.
 
الرئيسيةبوابةأحدث الصورالتسجيلدخول
****************اللهم يا سورية كوني بخير ********وشعبك *******وقائدك **********وارضك وجيشك *****ورجال امنك ******************* اللهم ارحم الشهداء ********واحفظ شباب سورية *********من يد غادرة تريد خرابك *********************** اللهم العمى والصمم لمن يرضى بأذية سورية ***************** ******************** اللهم ارحم شهدائنا **********واعن المظلومين*******وكن مع ثكالى وارامل الابطال الوطنيين المخلصين من *********************حماة الديار سورية حماك الله ***********************
اللهم يا سورية كوني بخير وشعبك وقائدك وارضك وجيشك ورجال امنك ----------------- اللهم ارحم الشهداء واحفظ شباب سورية من يد غادرة تريد خرابك ------- اللهم العمى والصمم لمن يرضى بأذية سورية - اللهم ارحم شهدائنا --- واعن المظلومين- وكن مع ثكالى وارامل الابطال الوطنيين المخلصين من حماة الديار سورية حماك الله
دخول
اسم العضو:
كلمة السر:
ادخلني بشكل آلي عند زيارتي مرة اخرى: 
:: لقد نسيت كلمة السر
المواضيع الأخيرة
» سوريا ..الى أين ..!؟ بقلم : أ . يعقوب مراد ـ السويد
استخدام التشفير ضمن البروتوكولات (3)      Using Encryption In Protocols Icon_minitimeالثلاثاء 13 سبتمبر 2011 - 2:11 من طرف يعقوب مراد

» https://www.facebook.com/profile.php?id=100002348233116استلموا هالإبن القحبة هاد كمان وشوفو خاطروا
استخدام التشفير ضمن البروتوكولات (3)      Using Encryption In Protocols Icon_minitimeالسبت 27 أغسطس 2011 - 7:18 من طرف أبو غدير اللاذقية

» الخيانة .. بين الوطنية والتعصب الأعمى
استخدام التشفير ضمن البروتوكولات (3)      Using Encryption In Protocols Icon_minitimeالخميس 25 أغسطس 2011 - 8:21 من طرف أبو غدير

» السلام عليكم استاذ ...........
استخدام التشفير ضمن البروتوكولات (3)      Using Encryption In Protocols Icon_minitimeالخميس 25 أغسطس 2011 - 7:41 من طرف أبو غدير

» دريد لحام ..فنان وطني بامتياز ..بقلم : يعقوب مراد ـ السويد
استخدام التشفير ضمن البروتوكولات (3)      Using Encryption In Protocols Icon_minitimeالأربعاء 24 أغسطس 2011 - 1:23 من طرف يعقوب مراد

» استخدام التشفير ضمن البروتوكولات 4 Using Encryption In Protocols
استخدام التشفير ضمن البروتوكولات (3)      Using Encryption In Protocols Icon_minitimeالثلاثاء 16 أغسطس 2011 - 22:17 من طرف Dr.Houssam

» الحضارة والتاريخ السوري
استخدام التشفير ضمن البروتوكولات (3)      Using Encryption In Protocols Icon_minitimeالسبت 13 أغسطس 2011 - 13:42 من طرف estqsa

» حزب الحداثة و الديمقراطية لسورية
استخدام التشفير ضمن البروتوكولات (3)      Using Encryption In Protocols Icon_minitimeالسبت 13 أغسطس 2011 - 13:12 من طرف estqsa

» تيار الوسط ( Alwasat Movement‏) هو تيار سياسي وسطي سوري أسسه محمود علي الخلف ف
استخدام التشفير ضمن البروتوكولات (3)      Using Encryption In Protocols Icon_minitimeالسبت 13 أغسطس 2011 - 13:03 من طرف estqsa

» ماذا تعرف عن منظمات حقوق الإنسان في سوريا؟
استخدام التشفير ضمن البروتوكولات (3)      Using Encryption In Protocols Icon_minitimeالسبت 13 أغسطس 2011 - 8:01 من طرف estqsa

» ماملكت ايمانكم /الملك عبدلله خادم الحرمين الشرفيين ..بقلم : أ. يعقوب مرادـ السويد
استخدام التشفير ضمن البروتوكولات (3)      Using Encryption In Protocols Icon_minitimeالإثنين 8 أغسطس 2011 - 21:31 من طرف يعقوب مراد

» بداية التاريخ في سوريا
استخدام التشفير ضمن البروتوكولات (3)      Using Encryption In Protocols Icon_minitimeالإثنين 8 أغسطس 2011 - 19:56 من طرف rabehmahmod

» رسالة الى السيد الرئيس بشار الاسد الموقر ..بقلم : يعقوب مراد
استخدام التشفير ضمن البروتوكولات (3)      Using Encryption In Protocols Icon_minitimeالأحد 7 أغسطس 2011 - 16:07 من طرف estqsa

»  عملاء مايسمى الثورة السورية يدخلون تحت اسماء مزيفة مؤيدة
استخدام التشفير ضمن البروتوكولات (3)      Using Encryption In Protocols Icon_minitimeالجمعة 5 أغسطس 2011 - 14:32 من طرف estqsa

» قانون محاسبة سوريا.. المأزق والآفاق
استخدام التشفير ضمن البروتوكولات (3)      Using Encryption In Protocols Icon_minitimeالأربعاء 3 أغسطس 2011 - 20:29 من طرف estqsa

» الفساد في سوريا ظاهرة سياسية بامتياز
استخدام التشفير ضمن البروتوكولات (3)      Using Encryption In Protocols Icon_minitimeالأربعاء 3 أغسطس 2011 - 20:26 من طرف estqsa

» اشباه الفنانون ورخصهم
استخدام التشفير ضمن البروتوكولات (3)      Using Encryption In Protocols Icon_minitimeالأربعاء 3 أغسطس 2011 - 7:17 من طرف Dr.Houssam

» استخدام التشفير ضمن البروتوكولات (3) Using Encryption In Protocols
استخدام التشفير ضمن البروتوكولات (3)      Using Encryption In Protocols Icon_minitimeالأربعاء 3 أغسطس 2011 - 5:26 من طرف estqsa

» ماذا تريد من الاعلام السوري؟‏
استخدام التشفير ضمن البروتوكولات (3)      Using Encryption In Protocols Icon_minitimeالأحد 31 يوليو 2011 - 8:54 من طرف estqsa

» الااعضاء الجدد على شبكات التواصل الاجتماعي
استخدام التشفير ضمن البروتوكولات (3)      Using Encryption In Protocols Icon_minitimeالسبت 30 يوليو 2011 - 3:44 من طرف estqsa

برامج تحتاجها
مستعرض CometBird from القوي
اضف اعلاتك مجانا و شاهد الوظائف المتاحة لك.
المواضيع الأكثر شعبية
شرح برنامج جون ذا رايبر لفك باسووردات المواقع المشفرة
مجموعات الوطنية السورية على شبكة التواصل الاجتماعي الفيسبوك
لمعرفة آي بي من تحادثه في أي شات
الكاتب السوري المغترب يعقوب مراد ل شام برس : نعم حاولوا تجنيدي ..؟
https://www.facebook.com/profile.php?id=100002348233116استلموا هالإبن القحبة هاد كمان وشوفو خاطروا
استخدام التشفير ضمن البروتوكولات (3) Using Encryption In Protocols
اشباه الفنانون ورخصهم
حزب الحداثة و الديمقراطية لسورية
الاحقاد الخفية ..الجزء الاول ..بقلم : أ يعقوب مراد ـ السويد
دريد لحام ..فنان وطني بامتياز ..بقلم : يعقوب مراد ـ السويد
تسجيل صفحاتك المفضلة في مواقع خارجية
تسجيل صفحاتك المفضلة في مواقع خارجية reddit      

قم بمشاطرة الرابط الإئتلاف الوطني للمجموعات الإلكترونية السورية على موقع حفظ الصفحات

قم بحفض و مشاطرة الرابط الإئتلاف الوطني للمجموعات السورية على موقع حفض الصفحات

 

 استخدام التشفير ضمن البروتوكولات (3) Using Encryption In Protocols

اذهب الى الأسفل 
2 مشترك
كاتب الموضوعرسالة
Dr.Houssam
مشرف متابع
Dr.Houssam


عدد المساهمات : 29
نقاط : 53
تاريخ التسجيل : 10/07/2011
الموقع : Syria proud - سوريا الأبية

استخدام التشفير ضمن البروتوكولات (3)      Using Encryption In Protocols Empty
مُساهمةموضوع: استخدام التشفير ضمن البروتوكولات (3) Using Encryption In Protocols   استخدام التشفير ضمن البروتوكولات (3)      Using Encryption In Protocols Icon_minitimeالخميس 28 يوليو 2011 - 3:12

[right]


[center][b][color:b4e4=red][font:b4e4="]بروتوكول [/font][/color][/b][b][color:b4e4=red][font:b4e4="]المفتاح العام[/font][/color][/b][b][color:b4e4=red][font:b4e4="]:[/font][/color][/b][b][i][color:b4e4=red]Public Key[/color][/i][/b] [b][i][color:b4e4=red]Protocol[/color][/i][/b]
[/center]




إن أنظمة تشفير المفتاح العام هي مناسبة بشكل مثالي للتوقيعات
الرقمية .لنفرض أن تشفير المفتاح العام من أجل مستخدم (u)مدخل عبر E(M,K[sub]U[/sub])وإن
تحويل المفتاح الخاص لـ u
مكتوب D(M,K[sub]U[/sub]) يمكن افتراض E على أنها التحويل الخاص(بما أن u هو الوحيد الذي يستطيع بك تشفيرها) وأن D
كتحويل موثق حيث أن u هو الوحيد الذي يستطيع إنتاجها . مثلاً في خوارزمية RSA إن D وE تبادليان





[center][center]D(E(M,-),-)
=M=E(D(M,-),-)[/center][/center]











إذا
أرسل S رسالة M إلىR يستخدم S التحويل الموثق لينتج D(M,K[sub]S[/sub]).ثم يرسل S D(M,K[sub]S[/sub]) إلى R. يفك R تشفير الرسالة مع مفتاح التحويل العام
الخاص بـ S لحساب E(D(M,K[sub]S[/sub]). بما أن S فقط يستطيع خلق رسالة E(-,K[sub]S[/sub])
، فإن الرسالة حتماً قادمة من S. هذا الاختبار يفي متطلب الوثوقية و سوف يحفظ D(M,K[sub]S[/sub]) R . إذا S
أراد لاحقاً أن يدعي بأن الرسالة ضرورة فإن R يستطيع بسهولة إبرازE(M,K[sub]S[/sub]) .


يستطيع أي شخص التحقق بأن D(M,K[sub]S[/sub]) حولت إلى M
باستخدام مفتاح التحويل العام الخاص بـS ولكن فقط S يستطيع إنتاج -D(M,K[sub]S[/sub])
لذلك فإن D(M,K[sub]S[/sub]) يجب أن تكون مرسلة من قبل S وهذا الاختبار يفي بنتطلب
عدم التزوير.


إن حل المفتاح العام هو أقل إرباكاً بشكل
واضح من حل المفتاح الخاص ويوجد سيئة واحدة له هي بأن الرسالة موثقة ولكنها ليست
خاصة وهذا يعني أن أي شخص يعرف المفتاح العام لـ S يستطيع ترجمة الرسالة . نستطيع التغلب
على هذه السيئة باستخدام تشفيرين .


بما
أن S
يرسلM
إلى R فإنه يمكن بلوغ الوثوقية من خلال
المفتاح الخاص التابع لـ S ويمكن بلوغ السرية من
خلال المفتاح العام التابع لـ R ، مثلاً يستطيع S إرسال E(D(M,K[sub]S[/sub]),K[sub]R[/sub]) إلى R
، بما أن S
هو فقط يستطيع إنتاج D(-,K[sub]S[/sub]) فإن الرسالة ستكون حتماً من S ولكن بما أن R يستطيع فك تشفير E(-,K[sub]R[/sub]) فإن محتوى الرسالة يبقى خاصاً حتى يقوم R بتحويلهاوهكذا باستخدام تشفيرين فإننا
نحصل على بروتوكول يؤمن الخصوصية والوثوقية .


إن
الطابع الزمني كما وصفناه سابقاً يمكن أن يستخدم ليحمي من إعادة الاستخدام وتابع
الضمان يستطيع أيضاً منع تقسيم النص المشفر إلى أجزاء وإعادة تشكيله.




[b][color:b4e4=red][font:b4e4="]بروتوكول التصويت بواسطة
الكومبيوتر: [/font][/color][/b]


[b][color:b4e4=red]Voting By Computer Protocol[/color][/b]






هناك
مشكلة تتعلق برسالة موثقة غير قابلة للتتبع حتى الآن فمثلاً هناك اتصالات تسمح
للناس لمشاركين في تجربة ما الإجابة بشكل سري على استفسار موثوق ومن ناحية أخرى
يمكن للكومبيوتر القيام بالانتخاب ،هناك مثال آخر يستخدم إجراءات آلية خاصة ( مثل
حسابات بنك سويسرا ) حيث تكون التمويلات المالية موثوقة ولكن غير قابلة لتتبع أثر
المرسل الاصلي .


في
الحالات الثلاث السابقة نحتاج إلى بروتوكول ليؤكد الوثوقية والشرعية حيث على كل
رسالة في النظام أن تأتي من مستخدم شرعي ولكن يمكن أن يرتبط مستخدم برسالة معينة
حالما يتم بعبث هذه الرسالة. إن متطلبات أمن هذا البروتوكول هي التالية :


1-
يستطيع
المستخدمون الموثوقون فقط إرسال الرسائل .


2-
يستطيع كل
مستخدم إرسال رسالة واحدة فقط في كل مرة .


3-
لا أحد يستطيع
تحديد من قام بارسال رسالة ما .





لرؤية
آلية عمل البروتوكول سنشرح مثالاً عن التصويت.


ليكن لدينا ثلاثة مصوتين (J,K,L) يصوتون بـ(نعم) أو(لا ) على قضية ما
وليكن لكل مصوت تابع مفتاح التشفير العام ( PULIC KEY
ENCYPTION FUNCTION)
لأنه سيكون هناك مستويات منفصلة من التوابع وسنرمز بـ E[sub]U[/sub] و D[sub]U[/sub] إلى كلاً من التحويلات العامة والخاصة
من أجل كل مستخدم (u) .


تابع التشفير
الأول (E) هو تابع تشفير تقليدي لكن الثاني (R)
يغلف الرسالة بسلسلة عشوائية ومن ثم يشفر النتيجة .





يمكن لشخصين أن
يكون لهما نفس التصويت وعندها يجب على البروتوكول أن يسمح لكل مستخدم بتمييز
تصويته بدون أن يكون لديه القدرة لمعرفة تصويت الآخرين ولو كان مماثلاً لتصويته .


يزوّد التشفير (R)
مع سلسلة عشوائية بالسرية المطلوبة حيث يتم ظاهرياً حجب التصويتين لأن التصويتين
المتطابقين يملكان سلسلتين عشوائيتين مختلفتين .


[font:b4e4="]يمكن لكل مصوّت بشكل منفرد أن يعرف تصويته وبما أن
كل فك تشفير [/font][font:b4e4="]R تابع لشخص ما معروف فقط من قبله لذلك فإن المرسل فقط يستطيع أن
يؤكد أن ورقة اقتراعه هي ضمن الأوراق التي سوف تحصل . [/font] [font:b4e4="]. [/font]


[b][i][color:b4e4=red]بروتوكول التصويت : [/color][/i][/b]





يختار كل مصوت صوت ( V )
ويحسب مستخدماً التشفير العام


[center][center]R[sub]J[/sub](R[sub]R[/sub]
( R[sub]L[/sub] ( E[sub]J[/sub] ( E[sub]X[/sub] ( E[sub]L[/sub] (V ))))))[/center][/center]


ترسل كل
التصويتات المشفرة إلى المصوت الأول (
J ) الذي يتحقق من أن
ورقة تصويته هي بين المجموعة المستقبلة ثم يزيل J المستوى الأول من التشفير من كل الأوراق
باستخدام


[center][center]D[sub]J[/sub]
( R[sub]J[/sub] ( R[sub]R[/sub]( R[sub]L[/sub] ( E[sub]R[/sub] (V))))) = R[sub]K[/sub]
( R[sub]L[/sub] ( E[sub]J[/sub] ( E[sub]K[/sub] ( E[sub]L [/sub]( V )))))[/center][/center]





ثم يبعث ( J )
الأوراق في ترتيب عشوائي إلى K الذي يتحقق من ورقته ويفك تشفير مستوى واحد وينتج :


[center][center]D[sub]K[/sub]
( R[sub]K[/sub] ( R[sub]L[/sub] ( E[sub]J[/sub] (E[sub]R[/sub] ( E[sub]L[/sub]
( V )))))) = R[sub]L[/sub] ( E[sub]J[/sub] ( E[sub]K[/sub] ( E[sub]L[/sub] ( V
)))[/center][/center]





ويبعث k هذه النتيجة إلى L الذي يبعث E[sub]J[/sub](
E[sub]R[/sub] ( E[sub]L[/sub] ( V ))) إلى J
من أجل كل ( v ) ويوقع L الأصوات مع توقيع رقمي باعثاً هذا
التوقيع إلى J
و k ، حيث يزيل J مستواً واحد آخر من التشفير ويتحقق بأن
صوته ما زال في المجموعة و يحول هذه الأوراق إلى K ، ويبعث التوقيعات الرقمية للأوراق إلى K و L ، يستقبلK الـE[sub]K[/sub](
E[sub]L[/sub] ( V ))
من J ويزيل K التشفير ليحصل
على E[sub]L[/sub]
( V ) من أجل L يزيل E[sub]L[/sub]
وينشر النتائج .وهكذا يعمل هذا البروتوكول لأن عملية التحليل هي سلسلة ذات 6 ارتباطات


[img(27,12)]file:///C:/Users/DELL/AppData/Local/Temp/msohtmlclip1/01/clip_image001.gif[/img][img(27,12)]file:///C:/Users/DELL/AppData/Local/Temp/msohtmlclip1/01/clip_image001.gif[/img][img(27,12)]file:///C:/Users/DELL/AppData/Local/Temp/msohtmlclip1/01/clip_image001.gif[/img][img(27,12)]file:///C:/Users/DELL/AppData/Local/Temp/msohtmlclip1/01/clip_image001.gif[/img][img(27,12)]file:///C:/Users/DELL/AppData/Local/Temp/msohtmlclip1/01/clip_image001.gif[/img]J
K L J
K L





يمكن
للنتائج في كل ارتباط من السلسلة أن تصبح عامة بدون أن يستطيع أي شخص التراجع ( BACKWARD )
لكن شخص واحد فقط يستطيع التقدم (
FORWARD ) ، هذا يعني :


[img(27,12)]file:///C:/Users/DELL/AppData/Local/Temp/msohtmlclip1/01/clip_image002.gif[/img]لنفرض بأن J نقل الأصوات وحررها إلى K يستطيع J فقط إنجاز هذا التحويل لكن K يستطيع فقط إنجاز التحويل العكسي J K لرؤية إن كان J قد مرر لـ K ما يطابق ما قد بدأ به J .هذه القابلية للتحقق من كل أعمال الآخرين تمنع
أي شخص من الغش .






[/right]
الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://www.facebook.com/groups/houss55
Dr.Houssam
مشرف متابع
Dr.Houssam


عدد المساهمات : 29
نقاط : 53
تاريخ التسجيل : 10/07/2011
الموقع : Syria proud - سوريا الأبية

استخدام التشفير ضمن البروتوكولات (3)      Using Encryption In Protocols Empty
مُساهمةموضوع: رد: استخدام التشفير ضمن البروتوكولات (3) Using Encryption In Protocols   استخدام التشفير ضمن البروتوكولات (3)      Using Encryption In Protocols Icon_minitimeالأحد 31 يوليو 2011 - 6:55

يتبع
مع تحياتي
Dr.Houssam
الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://www.facebook.com/groups/houss55
estqsa
مدير التحرير
estqsa


عدد المساهمات : 141
نقاط : 411
تاريخ التسجيل : 04/07/2011

استخدام التشفير ضمن البروتوكولات (3)      Using Encryption In Protocols Empty
مُساهمةموضوع: رد: استخدام التشفير ضمن البروتوكولات (3) Using Encryption In Protocols   استخدام التشفير ضمن البروتوكولات (3)      Using Encryption In Protocols Icon_minitimeالأربعاء 3 أغسطس 2011 - 5:26

سلكت يداك
الرجوع الى أعلى الصفحة اذهب الى الأسفل
http://www.scribd.com/ali%20m%20esmander
 
استخدام التشفير ضمن البروتوكولات (3) Using Encryption In Protocols
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-
» استخدام التشفير ضمن البروتوكولات Using Encryption In Protocols
» استخدام التشفير ضمن البروتوكولات (2) Using Encryption In Protocols
» استخدام التشفير ضمن البروتوكولات 4 Using Encryption In Protocols

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
الإئتلاف الوطني للمجموعات السورية  :: الإئتلاف القومي السوري :: مفاهيم وتقنيات الشبكه العنكبوتية-
انتقل الى: