الإئتلاف الوطني للمجموعات السورية
تحية ولاء لسورية ولأحرار سورية
أنت سوري كن قوياوصريحا بدعم الإصلاح والوقوف إلى جانب الخيرين في الوطن
** للإستئصال الفساد والشر و المحسوبية
** أكشف الفاسدين لحماية وطنك من براثنهم.
** تأكد ان المصدر الحقيقي لكل حق هو الواجب
الإئتلاف الوطني للمجموعات السورية
تحية ولاء لسورية ولأحرار سورية
أنت سوري كن قوياوصريحا بدعم الإصلاح والوقوف إلى جانب الخيرين في الوطن
** للإستئصال الفساد والشر و المحسوبية
** أكشف الفاسدين لحماية وطنك من براثنهم.
** تأكد ان المصدر الحقيقي لكل حق هو الواجب
الإئتلاف الوطني للمجموعات السورية
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

الإئتلاف الوطني للمجموعات السورية

أنت سوري كن قويا وصريحا لدعم الإصلاح والوقوف إلى جانب الخيرين في الوطن لاستئصال الفساد والشر واكشف الفاسدين لحماية وطنك من براثنهم.
 
الرئيسيةبوابةأحدث الصورالتسجيلدخول
****************اللهم يا سورية كوني بخير ********وشعبك *******وقائدك **********وارضك وجيشك *****ورجال امنك ******************* اللهم ارحم الشهداء ********واحفظ شباب سورية *********من يد غادرة تريد خرابك *********************** اللهم العمى والصمم لمن يرضى بأذية سورية ***************** ******************** اللهم ارحم شهدائنا **********واعن المظلومين*******وكن مع ثكالى وارامل الابطال الوطنيين المخلصين من *********************حماة الديار سورية حماك الله ***********************
اللهم يا سورية كوني بخير وشعبك وقائدك وارضك وجيشك ورجال امنك ----------------- اللهم ارحم الشهداء واحفظ شباب سورية من يد غادرة تريد خرابك ------- اللهم العمى والصمم لمن يرضى بأذية سورية - اللهم ارحم شهدائنا --- واعن المظلومين- وكن مع ثكالى وارامل الابطال الوطنيين المخلصين من حماة الديار سورية حماك الله
دخول
اسم العضو:
كلمة السر:
ادخلني بشكل آلي عند زيارتي مرة اخرى: 
:: لقد نسيت كلمة السر
المواضيع الأخيرة
» سوريا ..الى أين ..!؟ بقلم : أ . يعقوب مراد ـ السويد
استخدام التشفير ضمن البروتوكولات 4         Using Encryption In Protocols Icon_minitimeالثلاثاء 13 سبتمبر 2011 - 2:11 من طرف يعقوب مراد

» https://www.facebook.com/profile.php?id=100002348233116استلموا هالإبن القحبة هاد كمان وشوفو خاطروا
استخدام التشفير ضمن البروتوكولات 4         Using Encryption In Protocols Icon_minitimeالسبت 27 أغسطس 2011 - 7:18 من طرف أبو غدير اللاذقية

» الخيانة .. بين الوطنية والتعصب الأعمى
استخدام التشفير ضمن البروتوكولات 4         Using Encryption In Protocols Icon_minitimeالخميس 25 أغسطس 2011 - 8:21 من طرف أبو غدير

» السلام عليكم استاذ ...........
استخدام التشفير ضمن البروتوكولات 4         Using Encryption In Protocols Icon_minitimeالخميس 25 أغسطس 2011 - 7:41 من طرف أبو غدير

» دريد لحام ..فنان وطني بامتياز ..بقلم : يعقوب مراد ـ السويد
استخدام التشفير ضمن البروتوكولات 4         Using Encryption In Protocols Icon_minitimeالأربعاء 24 أغسطس 2011 - 1:23 من طرف يعقوب مراد

» استخدام التشفير ضمن البروتوكولات 4 Using Encryption In Protocols
استخدام التشفير ضمن البروتوكولات 4         Using Encryption In Protocols Icon_minitimeالثلاثاء 16 أغسطس 2011 - 22:17 من طرف Dr.Houssam

» الحضارة والتاريخ السوري
استخدام التشفير ضمن البروتوكولات 4         Using Encryption In Protocols Icon_minitimeالسبت 13 أغسطس 2011 - 13:42 من طرف estqsa

» حزب الحداثة و الديمقراطية لسورية
استخدام التشفير ضمن البروتوكولات 4         Using Encryption In Protocols Icon_minitimeالسبت 13 أغسطس 2011 - 13:12 من طرف estqsa

» تيار الوسط ( Alwasat Movement‏) هو تيار سياسي وسطي سوري أسسه محمود علي الخلف ف
استخدام التشفير ضمن البروتوكولات 4         Using Encryption In Protocols Icon_minitimeالسبت 13 أغسطس 2011 - 13:03 من طرف estqsa

» ماذا تعرف عن منظمات حقوق الإنسان في سوريا؟
استخدام التشفير ضمن البروتوكولات 4         Using Encryption In Protocols Icon_minitimeالسبت 13 أغسطس 2011 - 8:01 من طرف estqsa

» ماملكت ايمانكم /الملك عبدلله خادم الحرمين الشرفيين ..بقلم : أ. يعقوب مرادـ السويد
استخدام التشفير ضمن البروتوكولات 4         Using Encryption In Protocols Icon_minitimeالإثنين 8 أغسطس 2011 - 21:31 من طرف يعقوب مراد

» بداية التاريخ في سوريا
استخدام التشفير ضمن البروتوكولات 4         Using Encryption In Protocols Icon_minitimeالإثنين 8 أغسطس 2011 - 19:56 من طرف rabehmahmod

» رسالة الى السيد الرئيس بشار الاسد الموقر ..بقلم : يعقوب مراد
استخدام التشفير ضمن البروتوكولات 4         Using Encryption In Protocols Icon_minitimeالأحد 7 أغسطس 2011 - 16:07 من طرف estqsa

»  عملاء مايسمى الثورة السورية يدخلون تحت اسماء مزيفة مؤيدة
استخدام التشفير ضمن البروتوكولات 4         Using Encryption In Protocols Icon_minitimeالجمعة 5 أغسطس 2011 - 14:32 من طرف estqsa

» قانون محاسبة سوريا.. المأزق والآفاق
استخدام التشفير ضمن البروتوكولات 4         Using Encryption In Protocols Icon_minitimeالأربعاء 3 أغسطس 2011 - 20:29 من طرف estqsa

» الفساد في سوريا ظاهرة سياسية بامتياز
استخدام التشفير ضمن البروتوكولات 4         Using Encryption In Protocols Icon_minitimeالأربعاء 3 أغسطس 2011 - 20:26 من طرف estqsa

» اشباه الفنانون ورخصهم
استخدام التشفير ضمن البروتوكولات 4         Using Encryption In Protocols Icon_minitimeالأربعاء 3 أغسطس 2011 - 7:17 من طرف Dr.Houssam

» استخدام التشفير ضمن البروتوكولات (3) Using Encryption In Protocols
استخدام التشفير ضمن البروتوكولات 4         Using Encryption In Protocols Icon_minitimeالأربعاء 3 أغسطس 2011 - 5:26 من طرف estqsa

» ماذا تريد من الاعلام السوري؟‏
استخدام التشفير ضمن البروتوكولات 4         Using Encryption In Protocols Icon_minitimeالأحد 31 يوليو 2011 - 8:54 من طرف estqsa

» الااعضاء الجدد على شبكات التواصل الاجتماعي
استخدام التشفير ضمن البروتوكولات 4         Using Encryption In Protocols Icon_minitimeالسبت 30 يوليو 2011 - 3:44 من طرف estqsa

برامج تحتاجها
مستعرض CometBird from القوي
اضف اعلاتك مجانا و شاهد الوظائف المتاحة لك.
المواضيع الأكثر شعبية
شرح برنامج جون ذا رايبر لفك باسووردات المواقع المشفرة
مجموعات الوطنية السورية على شبكة التواصل الاجتماعي الفيسبوك
لمعرفة آي بي من تحادثه في أي شات
الكاتب السوري المغترب يعقوب مراد ل شام برس : نعم حاولوا تجنيدي ..؟
https://www.facebook.com/profile.php?id=100002348233116استلموا هالإبن القحبة هاد كمان وشوفو خاطروا
استخدام التشفير ضمن البروتوكولات (3) Using Encryption In Protocols
اشباه الفنانون ورخصهم
حزب الحداثة و الديمقراطية لسورية
الاحقاد الخفية ..الجزء الاول ..بقلم : أ يعقوب مراد ـ السويد
دريد لحام ..فنان وطني بامتياز ..بقلم : يعقوب مراد ـ السويد
تسجيل صفحاتك المفضلة في مواقع خارجية
تسجيل صفحاتك المفضلة في مواقع خارجية reddit      

قم بمشاطرة الرابط الإئتلاف الوطني للمجموعات الإلكترونية السورية على موقع حفظ الصفحات

قم بحفض و مشاطرة الرابط الإئتلاف الوطني للمجموعات السورية على موقع حفض الصفحات

 

 استخدام التشفير ضمن البروتوكولات 4 Using Encryption In Protocols

اذهب الى الأسفل 
كاتب الموضوعرسالة
Dr.Houssam
مشرف متابع
Dr.Houssam


عدد المساهمات : 29
نقاط : 53
تاريخ التسجيل : 10/07/2011
الموقع : Syria proud - سوريا الأبية

استخدام التشفير ضمن البروتوكولات 4         Using Encryption In Protocols Empty
مُساهمةموضوع: استخدام التشفير ضمن البروتوكولات 4 Using Encryption In Protocols   استخدام التشفير ضمن البروتوكولات 4         Using Encryption In Protocols Icon_minitimeالثلاثاء 16 أغسطس 2011 - 22:08

[b][font="]بروتوكول النقل الغاقل:[/font][/b][b] [/b][b] [/b][b][i]Oblivious Transfer[/i][/b][b][/b]





إن
هذا البروتوكول سيستخدم لاحقاً في بروتوكولات أكثر تعقيدا.ً إن القضية تستخدم
إرسال كلا الرسالتين حيث أن لا المرسل و المستقبل سوف يعلمون أي رسالة أرسلت حتى
وقت لاحق, و كمثال على هذه المشكلة نقف قطعة نقدية لمسافة معينة حيث ينقف المرسل
القطعة النقدية و يسجل النتيجة (طرة أو نقش) و يكتب الآخر (المستقبل) احتمال
استقرار القطعة النقدية, يتلاقى الشخصان فيما بعد و يتبادلان قطع الورق، في هذه
الحالة إذا كانت الكلمات على الأوراق متطابقة سيربح المستقبل و عدا ذلك سيربح
المرسل.


لنفترض أن
الشخصان لا يستطيعان الالتقاء لتبادل قطع الورق, ليكن المثال التالي Pو N اتفقا على الخروج مساءاً حيث اقترح Pعلى
التلفون أن ينقف قطعة نقدية فإذا كانت (طرة) سوف يدفع العشاء و إن كانت (نقش) سوف
يدفع(N), إن(P) يعلم أنه إذا نقف (N) القطعة فإنه بالتأكيد سيقول (طرة) بغض
النظر عن النتيجة, لأنه لو كان في مكانه سيفعل نفس الشئ و بالرغم من ذلك يجب
عليهما أن يقررا على التلفون لكي يذهب أحدهما و يحضر المال من البنك.





هذه
المشكلة تدعى " النقل الغافل" : يريد (P) أن يرسل رسالة إلى (N) مع احتمال


(0.5) بأن
الرسالة سوف تصل، و رسالة (P) هي بأنه سوف يدفع .إذا وصلت هذه الرسالة إلى (N) سيكون (P) مجبر على الدفع, أما إذا حدث خطأ في
الإرسال فإن (N)
سيكون مجبر على الدفع. إذا كان احتمال استقبال رسالة (P) هو(0.5) فهو مساو لعملية نقف قطعة نقدية
بعدل.





[b][i]خطوات بروتوكول "النقل الغافل"
:[/i][/b]





1- يختار (P) زوجين من مفاتيح التشفير العامة ( التي
هي في الأصل أربعة), و سوف نشير أحياناً إلى هذه المفاتيح كتوابع: D[sub]J[/sub]
, E[sub]J[/sub] , D[sub]I[/sub] , E[sub]I[/sub] :


حيث أن E[sub]I[/sub] تمثل النقل العام مع المفتاح (i )، D[sub]I[/sub] تمثل
النقل الخاص


[u]هذا يعني[/u] : D[sub]I[/sub]
(E[sub]I[/sub] (M)) =M
من أجل أي رسالة (M)
و كذلك الأمر بالنسبة للـ(D[sub]J[/sub]
, E[sub]J[/sub]).


2-
يختار(N) مفتاح تشفير تقليدي K[sub]n[/sub].


3-
يرسل (P) المفاتيح العامة (i , j) إلى Nو
يحتفظ بالمفاتيح الخاصة.


4-
يختار (N) واحد بشكل عشوائي يدعوه (K) و يرسل E[sub]k[/sub](K[sub]n[/sub]) إلى (P) هذا يعني بأن (N) يشفر مفتاحه التقليدي (K[sub]n[/sub])
مع واحد من المفاتيح العامة (E[sub]k[/sub]).


5-
يختار (P) إما (j)
أو(i), و لنفترض بأنه اختار (j) يحسب P=D[sub]J[/sub](E[sub]k[/sub](K[sub]n[/sub])) .


و
هذه عبارة عن سلسلة من الثنائية لـ (P) لذلك لا يستطيع أن يعلم فيما إذا كان (j) هو الـ (k) الذي اختاره (N). إذا كان (k=j) عندها تكون العلاقة (P) هي مفتاح (N) الذي هو (K[sub]n[/sub]). عدا ذلك إن العلاقة (P) هي سلسلة من الأرقام الثنائية بلا
معنى.








6-
يحسب (P) التابع (E) للرسالة (سوف أدفع) أي E( M ,
P) حيث M هي الرسالة و P هي العلامة و يرسلها إلى (N) مع القيمة (j).


7-
يفك (N) تشفير رسالة (P) مع (K[sub]n[/sub]) حيث يختار (n) و يختار (P)الـ (j) إذا كان (k=j) سوف يربح (N ) لأنه استطاع فك رسالة (P), أما إذا كان (k<>j) سوف يخسر (N) و سوف يحصل N على سلسلة من الثبات غير المفهومة.


8-
بعد معرفة الرابح سيعطي P
المفاتيح الخاصة (i , j )
إلى (N) حيث من هذه المفاتيح يستطيع (N) التحقق في إذا كان (K) يساوي (i) أو (j).


[b][u] [/u][/b]


[b][i]تحليل البروتوكول :[/i][/b]





في
البداية يختار (N)
أحد مفاتيح (P),
التي تغلف (N)
بواستطها المفتاح (k[sub]n[/sub])
و تعيدها إلى (P),
إن (P) لا يستطيع أن يعلم اختيار (N) لأنه لا يستطيع فك التشفير للوصول إلى
(k[sub]n[/sub]), لذلك عندما يختار (P)الـ(j) سيكون احتمال تطابق خياره مع خيار (N) هو (0.5).


يشفر (P) الرسالة التي يجب على (N) إعادة توليدها لكي يقنع (P) بأنه اختار نفس مفتاح (N).


إذا اختارا نفس
المفتاح فإن (k[sub]n[/sub])
يفك تشفير الرسالة إذا لم يفكها فإن (k[sub]n[/sub])يولد سلسلة ليس لها معنى و عندما يلتقيان لاحقاً يستطيعان أن
يتبادلا المفاتيح و يتحقق من أن كل طرف قد طبق قواعد البرتوكول.


إن نقف قطعة
نقدية عبر الهاتف ليس بالمسألة الهامة و لكن هذا البروتوكول سيكون أساساً
للبروتوكولات القادمة.



[b][font="]بروتوكول توقيع العقد :[/font][/b][b] [/b][b] [/b][b][i]Contract Signing
Protocol[/i][/b][b][/b]





لنفترض
بأن (C) و (D) اتفقا على توقيع عقد لتثبيت اتفاقيتهم
و كل منهما يود إنجاز شئ معين من خلال العقد.


فمثلاً يقوم (C) ببيع سيارته لـ (D) إذا وافق (D) على منحه جزءاً هاماً من حصته في
المطعم, حيث (C)
في كاليفورنيا و(D)
في نيويورك, إن (C)
لن يوقع العقد في البداية و يرسله إلى (D) لأن ذلك سيجعله تحت رحمة (D), إذا جلب (C) السيارة يستطيع (D) تمزيق العقد تاركاً ( C) مع السيارة أو يوقع (D) العقد جابراً (C) على جلب السيارة.


لقد أصبح (C) مسؤولاً عن العقد حال توقيعه دون أن
يعلم إن كان (D)
سيوقعه أما لا.


و الوضع مماثل
في حالة توقيع (D)
على العقد حيث أنه سيكون مسؤولاً عنه و لكن ليس (C).





من الناحية
العملية, فإن هذه المسألة تقع على عاتق الموقعين.


نريد هنا أن ننشأ بروتوكول من أجل توقيع عقود بواسطة الحاسوب,
إن الناحية المادية و كتابة التواقيع هي ما نريد تجنبه في حلنا هذا.





و كحل
آخر يمكن اللجوء إلى طرف ثالث موثوق : حيث يوقع كل من (C) و (D) نسخة من العقد و يمنحانها إلى الطرف
الثالث الذي أصبح معه نسختان مع التوقيع, إن هذا يجعل هناك شاهد أدخلاه بإرادتهم
على العقد.


عندما يعلن
الطرف الثالث استلامه لرسالة موقعة من كلا الطرفين, يوقع (C) نسخة أخرى و يبعثها إلى (D) و يوقع (D) نسخة أخرى و يبعثها إلى (C) , يعلم (C) و (D) الطرف الثالث أن العقد أصبح قيد
التنفيذ و يدمر الطرف الثالث كل العقود التي تحمل توقيع واحد منهما.





نريد تجنب
اللجوء إلى طرف ثالث إذا كان ذلك ممكناً:


هذا البروتوكول
يتطلب شيئان:


[i]التعهد[/i][i](Commitment)[/i]:
بعد
مرحلة معينة يصبح كلا الطرفين مقيد بالعقد الموقع و لكن قبل ذلك لا أحد يكون
مقيداً.


[i]عدم قابلية
التزوير[/i][i](Unforgeability)[/i][i]:[/i] يجب على
التوقيعات الموجودة على العقد أن تكون
قابلة للتدمير بشكل موثوق هذا يعني أنه
يجب أن يكون بإمكان كلا الطرفين أن يثبت بأن التوقيع الآخر هو توقيع موثوق.


على البرتوكول
أن يكون قادراً على تنفيذ هذين الشيئين بشكل غير مباشر, و هذا البروتوكول قابل
للاستخدام في تطبيق حاسوبي.


[b][u] [/u][/b]


[b][i]بروتوكول
التوقيع العقد غير المباشر[/i][/b][b][i]:[/i][/b]


[right][b][i] [/i][/b][b][i]Indirect
contract-Signing Protocol[/i][/b][/right]





هذا
البروتوكول مصمم من قبل (even ), (goldreish)
و (lempel) خطواته:


1-
يختار (C) بشكل عشوائي (2n) مفتاح من
أجل نظام تشفير مفتاح تقليدي مثل (DES) و لتكن هذه المفاتيح هي c[sub]1[/sub] , c[sub]2[/sub] ,
-------, c[sub]2n[/sub]
, تعالج المفاتيح كأزواج (c[sub]1[/sub] , c[sub]n+1[/sub]) ,


(c[sub]2[/sub] c[sub]n+2[/sub]) و هكذا.


2-
من أجل كل مفتاح
يحسب (C) العلاقة (S) E[sub]CiI[/sub]
= C[sub]i[/sub] من أجل رسالة (S) التي تكون
محتوياتها غير مناسبة, يرسل (C)الـ (c[sub]1[/sub]) حتى c[sub]2n[/sub] إلى (D) هذا يعني بأن (D) يملك نسخة الرسالة (S) المشفرة باستخدام المفاتيح المختلفة.


3-
يوافق (C) على أنه قد تعهد بالعقد إذا استطاع (D) التعرف على كلا المفتاحين (c[sub]i[/sub]) و


(c[sub]n+i[/sub]) أياُ كان (i) .


[i]ملاحظة:[/i]
ندعو ci
ﺑ "S-puzzle “
و المفتاح c[sub]n+i[/sub]
ﺒ "Solution
“.


4-
يكرر (D) هذه الخطوات الثلاثة بشكل مماثل,
باستخدام المفاتيح d[sub]i[/sub] و الرسالة المشفرة Di.


5-
يرسل (C) كلا الزوجين ci و c[sub]n+i[/sub] حيث أن 1<= i <= n إلى D عبر النقل الغافل, هذا يعني : ان C يرسل كل من ci أو c[sub]n+i[/sub] إلى D و لكن لا هو و لا هي متأكدان أيهما قد
استلم و كذلك يفعل D مع d[sub]i[/sub] و d[sub]n+i[/sub] حيث 1<= i<= n عند ذلك يمتلك كل من(C) و (D) نصف أسرار الآخر .


6-
ليكن P هو طول كل من ci و di :


[b]For 1<= j <= p [/b]



[b]Begin[/b]



[center][center]C يبعث البت رقم (j) من المفتاح ci حيث 1<=i<=n إلى D.


D يبعث البت رقم (j) من المفتاح di حيث 1<=i<=n إلى C .[/center][/center]


[b]End[/b]



7-
لنفترض بأن لا
أحداً قد توقف باكراً, في النهاية كل منهما يحصل على P(bits) من
كل أسرار الآخر و هكذا يكون العقد قد وقع.





حالما تبدأ الخطوة السادسة فإن كل من (D) و (C) يحصل على نصف أسرار الآخر, من غير
المحتمل تحديد المفتاح c[sub]n+i[/sub]
من الرسالة المشفرة C[sub]n+i[/sub]
على افتراض أن D





[font="]استلمت[/font][font="] ci. عند هذه الخطوة من المعالجة تكون (D) قد استلمت بت
واحد من المفتاح c[sub]n+i[/sub] و بعد ذلك
البت التالي و من ثم البت التالي .......[/font][font="]الخ .[/font]
مع نحياتي Dr.Houssam
الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://www.facebook.com/groups/houss55
Dr.Houssam
مشرف متابع
Dr.Houssam


عدد المساهمات : 29
نقاط : 53
تاريخ التسجيل : 10/07/2011
الموقع : Syria proud - سوريا الأبية

استخدام التشفير ضمن البروتوكولات 4         Using Encryption In Protocols Empty
مُساهمةموضوع: رد: استخدام التشفير ضمن البروتوكولات 4 Using Encryption In Protocols   استخدام التشفير ضمن البروتوكولات 4         Using Encryption In Protocols Icon_minitimeالثلاثاء 16 أغسطس 2011 - 22:17

يتبع
الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://www.facebook.com/groups/houss55
 
استخدام التشفير ضمن البروتوكولات 4 Using Encryption In Protocols
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-
» استخدام التشفير ضمن البروتوكولات Using Encryption In Protocols
» استخدام التشفير ضمن البروتوكولات (2) Using Encryption In Protocols
» استخدام التشفير ضمن البروتوكولات (3) Using Encryption In Protocols

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
الإئتلاف الوطني للمجموعات السورية  :: الإئتلاف القومي السوري :: مفاهيم وتقنيات الشبكه العنكبوتية-
انتقل الى: