الإئتلاف الوطني للمجموعات السورية
تحية ولاء لسورية ولأحرار سورية
أنت سوري كن قوياوصريحا بدعم الإصلاح والوقوف إلى جانب الخيرين في الوطن
** للإستئصال الفساد والشر و المحسوبية
** أكشف الفاسدين لحماية وطنك من براثنهم.
** تأكد ان المصدر الحقيقي لكل حق هو الواجب
الإئتلاف الوطني للمجموعات السورية
تحية ولاء لسورية ولأحرار سورية
أنت سوري كن قوياوصريحا بدعم الإصلاح والوقوف إلى جانب الخيرين في الوطن
** للإستئصال الفساد والشر و المحسوبية
** أكشف الفاسدين لحماية وطنك من براثنهم.
** تأكد ان المصدر الحقيقي لكل حق هو الواجب
الإئتلاف الوطني للمجموعات السورية
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

الإئتلاف الوطني للمجموعات السورية

أنت سوري كن قويا وصريحا لدعم الإصلاح والوقوف إلى جانب الخيرين في الوطن لاستئصال الفساد والشر واكشف الفاسدين لحماية وطنك من براثنهم.
 
الرئيسيةبوابةأحدث الصورالتسجيلدخول
****************اللهم يا سورية كوني بخير ********وشعبك *******وقائدك **********وارضك وجيشك *****ورجال امنك ******************* اللهم ارحم الشهداء ********واحفظ شباب سورية *********من يد غادرة تريد خرابك *********************** اللهم العمى والصمم لمن يرضى بأذية سورية ***************** ******************** اللهم ارحم شهدائنا **********واعن المظلومين*******وكن مع ثكالى وارامل الابطال الوطنيين المخلصين من *********************حماة الديار سورية حماك الله ***********************
اللهم يا سورية كوني بخير وشعبك وقائدك وارضك وجيشك ورجال امنك ----------------- اللهم ارحم الشهداء واحفظ شباب سورية من يد غادرة تريد خرابك ------- اللهم العمى والصمم لمن يرضى بأذية سورية - اللهم ارحم شهدائنا --- واعن المظلومين- وكن مع ثكالى وارامل الابطال الوطنيين المخلصين من حماة الديار سورية حماك الله
دخول
اسم العضو:
كلمة السر:
ادخلني بشكل آلي عند زيارتي مرة اخرى: 
:: لقد نسيت كلمة السر
المواضيع الأخيرة
» سوريا ..الى أين ..!؟ بقلم : أ . يعقوب مراد ـ السويد
استخدام التشفير ضمن البروتوكولات         Using Encryption In Protocols Icon_minitimeالثلاثاء 13 سبتمبر 2011 - 2:11 من طرف يعقوب مراد

» https://www.facebook.com/profile.php?id=100002348233116استلموا هالإبن القحبة هاد كمان وشوفو خاطروا
استخدام التشفير ضمن البروتوكولات         Using Encryption In Protocols Icon_minitimeالسبت 27 أغسطس 2011 - 7:18 من طرف أبو غدير اللاذقية

» الخيانة .. بين الوطنية والتعصب الأعمى
استخدام التشفير ضمن البروتوكولات         Using Encryption In Protocols Icon_minitimeالخميس 25 أغسطس 2011 - 8:21 من طرف أبو غدير

» السلام عليكم استاذ ...........
استخدام التشفير ضمن البروتوكولات         Using Encryption In Protocols Icon_minitimeالخميس 25 أغسطس 2011 - 7:41 من طرف أبو غدير

» دريد لحام ..فنان وطني بامتياز ..بقلم : يعقوب مراد ـ السويد
استخدام التشفير ضمن البروتوكولات         Using Encryption In Protocols Icon_minitimeالأربعاء 24 أغسطس 2011 - 1:23 من طرف يعقوب مراد

» استخدام التشفير ضمن البروتوكولات 4 Using Encryption In Protocols
استخدام التشفير ضمن البروتوكولات         Using Encryption In Protocols Icon_minitimeالثلاثاء 16 أغسطس 2011 - 22:17 من طرف Dr.Houssam

» الحضارة والتاريخ السوري
استخدام التشفير ضمن البروتوكولات         Using Encryption In Protocols Icon_minitimeالسبت 13 أغسطس 2011 - 13:42 من طرف estqsa

» حزب الحداثة و الديمقراطية لسورية
استخدام التشفير ضمن البروتوكولات         Using Encryption In Protocols Icon_minitimeالسبت 13 أغسطس 2011 - 13:12 من طرف estqsa

» تيار الوسط ( Alwasat Movement‏) هو تيار سياسي وسطي سوري أسسه محمود علي الخلف ف
استخدام التشفير ضمن البروتوكولات         Using Encryption In Protocols Icon_minitimeالسبت 13 أغسطس 2011 - 13:03 من طرف estqsa

» ماذا تعرف عن منظمات حقوق الإنسان في سوريا؟
استخدام التشفير ضمن البروتوكولات         Using Encryption In Protocols Icon_minitimeالسبت 13 أغسطس 2011 - 8:01 من طرف estqsa

» ماملكت ايمانكم /الملك عبدلله خادم الحرمين الشرفيين ..بقلم : أ. يعقوب مرادـ السويد
استخدام التشفير ضمن البروتوكولات         Using Encryption In Protocols Icon_minitimeالإثنين 8 أغسطس 2011 - 21:31 من طرف يعقوب مراد

» بداية التاريخ في سوريا
استخدام التشفير ضمن البروتوكولات         Using Encryption In Protocols Icon_minitimeالإثنين 8 أغسطس 2011 - 19:56 من طرف rabehmahmod

» رسالة الى السيد الرئيس بشار الاسد الموقر ..بقلم : يعقوب مراد
استخدام التشفير ضمن البروتوكولات         Using Encryption In Protocols Icon_minitimeالأحد 7 أغسطس 2011 - 16:07 من طرف estqsa

»  عملاء مايسمى الثورة السورية يدخلون تحت اسماء مزيفة مؤيدة
استخدام التشفير ضمن البروتوكولات         Using Encryption In Protocols Icon_minitimeالجمعة 5 أغسطس 2011 - 14:32 من طرف estqsa

» قانون محاسبة سوريا.. المأزق والآفاق
استخدام التشفير ضمن البروتوكولات         Using Encryption In Protocols Icon_minitimeالأربعاء 3 أغسطس 2011 - 20:29 من طرف estqsa

» الفساد في سوريا ظاهرة سياسية بامتياز
استخدام التشفير ضمن البروتوكولات         Using Encryption In Protocols Icon_minitimeالأربعاء 3 أغسطس 2011 - 20:26 من طرف estqsa

» اشباه الفنانون ورخصهم
استخدام التشفير ضمن البروتوكولات         Using Encryption In Protocols Icon_minitimeالأربعاء 3 أغسطس 2011 - 7:17 من طرف Dr.Houssam

» استخدام التشفير ضمن البروتوكولات (3) Using Encryption In Protocols
استخدام التشفير ضمن البروتوكولات         Using Encryption In Protocols Icon_minitimeالأربعاء 3 أغسطس 2011 - 5:26 من طرف estqsa

» ماذا تريد من الاعلام السوري؟‏
استخدام التشفير ضمن البروتوكولات         Using Encryption In Protocols Icon_minitimeالأحد 31 يوليو 2011 - 8:54 من طرف estqsa

» الااعضاء الجدد على شبكات التواصل الاجتماعي
استخدام التشفير ضمن البروتوكولات         Using Encryption In Protocols Icon_minitimeالسبت 30 يوليو 2011 - 3:44 من طرف estqsa

برامج تحتاجها
مستعرض CometBird from القوي
اضف اعلاتك مجانا و شاهد الوظائف المتاحة لك.
المواضيع الأكثر شعبية
شرح برنامج جون ذا رايبر لفك باسووردات المواقع المشفرة
مجموعات الوطنية السورية على شبكة التواصل الاجتماعي الفيسبوك
لمعرفة آي بي من تحادثه في أي شات
الكاتب السوري المغترب يعقوب مراد ل شام برس : نعم حاولوا تجنيدي ..؟
https://www.facebook.com/profile.php?id=100002348233116استلموا هالإبن القحبة هاد كمان وشوفو خاطروا
استخدام التشفير ضمن البروتوكولات (3) Using Encryption In Protocols
اشباه الفنانون ورخصهم
حزب الحداثة و الديمقراطية لسورية
الاحقاد الخفية ..الجزء الاول ..بقلم : أ يعقوب مراد ـ السويد
دريد لحام ..فنان وطني بامتياز ..بقلم : يعقوب مراد ـ السويد
تسجيل صفحاتك المفضلة في مواقع خارجية
تسجيل صفحاتك المفضلة في مواقع خارجية reddit      

قم بمشاطرة الرابط الإئتلاف الوطني للمجموعات الإلكترونية السورية على موقع حفظ الصفحات

قم بحفض و مشاطرة الرابط الإئتلاف الوطني للمجموعات السورية على موقع حفض الصفحات

 

 استخدام التشفير ضمن البروتوكولات Using Encryption In Protocols

اذهب الى الأسفل 
كاتب الموضوعرسالة
Dr.Houssam
مشرف متابع
Dr.Houssam


عدد المساهمات : 29
نقاط : 53
تاريخ التسجيل : 10/07/2011
الموقع : Syria proud - سوريا الأبية

استخدام التشفير ضمن البروتوكولات         Using Encryption In Protocols Empty
مُساهمةموضوع: استخدام التشفير ضمن البروتوكولات Using Encryption In Protocols   استخدام التشفير ضمن البروتوكولات         Using Encryption In Protocols Icon_minitimeالسبت 23 يوليو 2011 - 18:51

[right]
[/right]

[color:650c=yellow][font:650c="]تعتبر خوارزمية الـ [/font][font:650c="]DES[/font][font:650c="] و [/font][font:650c="]RSA[/font][font:650c="] اللتين تعتمدان النظام الفتاح[/font][/color]
[color:650c=yellow][font:650c="]السري والعام الخوارزميتين الأكثر أماناً في الوقت الحالي . لكن استخدام نظام[/font][/color]
[color:650c=yellow][font:650c="]تشفير يعتقد بأنه آمن لا يعني أن كل الإجراءات المستخدمة لهذا النظام ستكون أمنة ،[/font][/color]
[color:650c=yellow][font:650c="]هناك طرق خاطئة وطرق صحيحة لاستخدام هذا التشفير . وأبعد من ذلك ، هذه الخوارزميات[/font][/color]
[color:650c=yellow][font:650c="]يمكن أن تستخدم لحل مشاكل التي تشكل السرية والوثوقية جزءاً هاماً من حلها[/font] .[/color]
[right][right][right][color:650c=yellow][font:650c="]هناك مجموعة من التقنيات تسمى بروتوكول التي تستخدم[/font][/color]
[color:650c=yellow][font:650c="]التشفير و التي تؤسس اتصالات آمنة بين مستخدمين [/font][/color]


[color:650c=yellow][b][font:650c="]بروتوكولا[/font][/b][b][font:650c="]ت[/font][/b][b][font:650c="] استخدام التشفير لحل المشاكل : [/font][/b][/color]

[b][color:650c=yellow][font:650c="]Protocols[/font][/color][/b]
[b][color:650c=yellow][font:650c="]Using Encryotion to Solve Problems[/font][/color][/b]



[/right]




[color:650c=yellow][font:650c="]تزود أنظمة التشفير أداة هامة في
أمن الحواسيب : تمنح المستخدم قابلية نقل المعلومات بشكل محجوب و كما أن استخدامهم
الواضح يكون عبر نقل المستندات والمعطيات عبر قناة التي يمكن أن تخترق . [/font][/color][color=yellow]

[font:650c="]باستخدام معاهدة مؤسسة بين جماعتين ، أنظمة
التشفير يمكن أن تستخدم لغايات أخرى غير الاتصالات السرية هذه المعاهدة تدعى
بروتوكول [/font][font:650c="](Protocols) .[/font]



تعريف البروتوكول: Definition of Protocol

هو سلسلة مرتبة من الخطوات تؤخذ من قبل جماعتين أو أكثر لإنجاز مهمة ما .
كل شخص يستخدم البروتوكول يجب أن يعلم هذا البوتوكول ويوافق عليه قبل استخدامه، كما أن ترتيب الخطوات هو أمر هام كأهمية كل خطوة .
يستخدم الناس البروتوكولات لينظم تصرف من أجل فائدة مشتركة .
استخدام التلفون هو مثال بسيط عن البروتوكول، فالشخص الذي يتصل يسمع كل من الرنين وعندما ينشأ الاتصال .
البروتوكول هو أن المستقبل يتحدث أولاً فيقول " آلو"ً ، يجيب المتصل بتحية تعرف عن نفسه ، ثم المجموعتين يتبادلان أطراف الحديث ،بدون هذا البروتوكول كلا الشخصين يمكن أن يتحدثا في وقت واحد في لحظة تأسيس الاتصال دون أن يسمع أحدهما الآخر .

خصائص الـ Protocol : Characteristics of Protocol
1- التأسيس في البدء ( Established in Advance) : البروتوكول يصمم بشكل كامل قبل استخدامه .
2- كل المجموعات حسب البروتوكول توافق على أن تتبع خطواته بالترتيب .
3-عدم الغموض(Unambiguous) : لا يمكن لمجموعة أن تفشل في تتبع خطوة ما بسبب عدم فهمها للخطوة .


4-الكمالية (Complete) : من أجل كل حالة يمكن أن تحدث يوجد وصف سابق لفعل أو حدث سيحصل .

البروتوكولات أيضاً تستخدم في الاتصالات حاسوب – إلى – حاسوب . إن الحواسيب تحتاج إلى معرفة متى تتكلم ومتى تصغي ومع من تتصل وفيما إذا استلمت الاتصال. يوجد أيضاً بروتوكولات للاتصال بين الحواسيب .

الدافع لدراسة البروتوكولات :
Motivation For Studying Protocols

بعض المهمات مثل التصويت ، نشر المعلومات وحتى لعب البوكر هي نشاطات إنسانية مع ذلك معظم هذه المهمات تعتمد على حضور شاهد ليؤكد صحتها.
المجتمع المتحضر يتطلب استخدام الحواسيب والاتصالات كأدوات للاقتصاد ولكن معظم مستخدمي الحاسوب غير متواصلين بشكل شخصي مع المدراء والمستخدمين الآخرين للنظام .
وبما أن الاتصالات الحاسوبية يمكن أن تفعّل على مدى مسافات بعيدة حيث يمكن ألا تتواجد الثقة بين المجموعات المتواصلة عبره لذلك يجب تطوير بروتوكولات تحقق العدالة والثقة بينها .
وبالإضافة إلى ذلك فمن أجل تنظيم السلوك فإن البروتوكولات تخدم غاية مهمة أخرى وهي أنها تقوم بفصل معالجة إنجاز المهمة عن ميكانيكية المهمة البروتوكول يحدد فقط قواعد السلوك .

بعد الاقتناع بصحة تصميم البروتوكول نستطيع إنجاز البروتوكول باستخدام بعض الميكانيكية وذلك باستخدام لغة أو نظام تشفير محدد . لكن التنفيذ منفصل عن التصميم ولذلك نحن نحتاج فقط إلى التأكد من أن الناحية الميكانيكية تعكس التصميم بشكل صحيح ونحن لا نحتاج إلى إعادة التأكد من أن التنفيذ يحل المشاكل التي صمم من أجلها البروتوكول وأبعد من ذلك فنحن نستطيع لاحقاً إجراء تغيير من الناحية التنفيذية دون أن يؤثر ذلك على التصميم. وهذا الفصل بين الناحية التنفيذية والناحية التصميمية هو أحد الحسنات الهامة لاستخدام البروتوكولات .

أنواع البروتوكولات : Types of Protocols
البروتوكولات الفاصلة ( التحكيمية ) : Arbitrated Protocols
الحكم Arbiterهو مجموعة ثالثة غير معنية بالأمر تخول الثقة لإتمام الإجراء بين مجموعتين لا تثقان ببعضهما البعض . في بروتوكول الحاسب الحكم يمكن أن يكون شخص أو برنامج أو آلة . كمثال على ذلك في الشبكة الحكم يمكن أن يكون برنامج يفعّل على أنه واحدة ضمن الشبكة هذا البرنامج يستقبل ويرسل الرسائل بين المستخدمين . إن شخصية الحكم هي أساس لنوع من البروتوكولات يدعى ببروتوكول التحكيم .
سيئات البروتوكولات التحكيمية :
1- ربما لا يتمكن الجانبان من إيجاد مجموعة ثالثة – الحكم –يثق بها كلا المجموعتين .
2- صيانة الجهة التحكيمية – الحكم – تشكل كلفة على المستخدم أو الشبكة وهذه الكلفة يمكن أن تكون مرتفعة .
3-التحكيم يسبب التأخير في الاتصالات لأن الجهة الثالثة – الحكم – يستقبل ويعالج ويعيد إرسال كل إجراء .
4- إذا استخدمت خدمة التحكيم بشكل كبير فإنها ستغدو عقدة فردحمة عبر الشبكة حيث أن العديد من المستخدمين يحاولون الولوج عبر جهة تحكيمية واحدة .
5- السرية ستصبح معرضة للهجوم حيث أن الحكم يستطيع الولوج إلى المعلومات الأكثر حساسية .

وبسبب جميع هذه السيئات فإنه يتم تجنب البروتوكولات التحكيمية إن أمكن .

البروتوكولات القضائية : Adjudicated Protocols

إن فكرة القاضي مشابهة لفكرة الحكم : بمعنى وجود ثالثة تحكم فيما إذا كان الإجراء قد أنجز بشكل عادل .
بعض بروتوكولات الحاسوب تستخدم ما يكافئ كاتب العدل لتأسيس شاهد على العدالة في البروتوكولات القضائية تتوافر المعطيات الكافية للجهة الثالثة لتقوم بالحكم بشكل عادل مبنى على أساس الشاهد وكذلك لتحديد من الذي قام بالغش .
البروتوكولات القضائية تستخدم خدمات الجهة الثالثة فقط في حالة حدوث نزاع ولهذا فإنها تكلف عادة أقل من البروتوكولات التحكيمية . لكن هذا البروتوكول يستطيع أن يحدد الخطأ فقط بعد وقوعه .

البروتوكولات ذاتية التنفيذ : Self-Enforcing Protcols

البروتوكولات الذاتية التنفيذ هي عبارة عن كفلاء للعدالة فإذا حاول أحد الجهتين الغش فإن الحقيقة ستكون جلية للجهة الاخرى . ولاحاجة لجهة خارجية أن تتدخل لاثبات العدالة ، من الواضح أن هذه البروتوكولات مفضلة على غيرها من البروتوكولات .
وهكذا فإنه يوجد ثلاثة أنواع من البروتوكولات وهي :
1- البروتوكولات الفاصلة
2- البروتوكولات القضائية
3- البروتوكولات ذاتية التنفيذ
التوقيعات الرقميّة : Digital Signatures

إن طلب نقل رؤوس أموال من شخص إلى آخر ، هو عبارة في حقيقية ، عن شيك مؤتمن ، نحن نعلم كيف يتم هذا الإجراء بالطريقة التقليدية معتمداً على نظام الورق :
1- الشيك هو شيء ملموس يعمل على توثيق إجراء مالي .
2- يؤكد التوقيع على الشيك الوثوقية حيث أن الموقع الشرعي فقط هو الذي يستطيع وضع هذا التوقيع .
3- في حال أن أحد الطرفين ادعى حدوث التزوير يمكن أن يستدعى طرف ثالث ليحكم على صحة الشيك .
4- عندما يلغي الشيك ، لا يمكن إعادة استعماله .
5- ورقة الشيك غير قابلة للتعديل وأي محاولة لتزويرها تكشف بسهولة .

إن إجراءات الأعمال بواسطة الشيك يعتمد على الأشياء الملموسة بشكل افتراضي إن الأشياء الملموسة لا تتواجد في الإجراءات التي تتم بواسطة الكمبيوتر لذلك يتطلب الدفع الموثوق عبر الكمبيوتر وسيلة مختلفة إن وضع كهذا يتطلب وجود طرفين البنك والمستخدم فمثلاً إذا أرسل أحدهم رسالة موثوقة إلى البنك ليحول 100 ل.س إلى شخص آخر فيجب على ذلك البنك أن يثبت ويتحقق أن تلك الرسالة قد جاءت بالفعل من المرسل فيما إذا أنكر المرسل ذلك لاحقاً .
يريد البنك أيضاً التحقق أن الرسالة تابعة للشخص المرسل وأنها لم تعدل قبل وصولها من جهة المرسل الذي يريد أن يتأكد أن البنك لا يستطيع تزوير هكذا رسالة.
يريد كلا الطرفين أن يتأكد أن الرسالة جديدة وليست رسالة مستعملة سابقاً وأنها لم تعدل خلال عملية النقل. إن استخدام التوقيع الرقمي بدلاً من الورق يعقد هذا الإجراء .
التوقيع الرقمي هو البروتوكول الذي ينتج التأثير نفسه كالتوقيع الحقيقي إنه العلامة التي يستطيع المرسل وحده فعلها لكن الناس الآخرين يستطيعون بسهولة التعرف علىالتوقيع الذي يخص المرسل .
يستخدم التوقيع الرقمي تماماً كالتوقيع الحقيقي للتأكيد على اتفاقية نصت عليها رسالة يجب أن يتوافر في التوقيع الرقمي شرطان أوليان :
1- غير قابل للتزوير(Unforgeable) : إذا وقع شخص (B) رسالة (M) باستخدام توقيع S(B, M)يستحيل على أي شخص آخر أن ينتج [M, S (B, M)] أي الرسالة والتوقيع .
2- الوثوقية(Authentic) : إذا استقبل شخص R الـ [ M, S(B, M)]رغم أنها من (B) عندها يستطيع (R ) التحقق أن التوقيع يخص (B)، يستطيع (B) فقط وضع هذا التوقيع وهذا التوقيع ملحق بالرسالة M.
إن الشرطين السابقين هما عقبتان كبيرتان في مجال إجراءات الحاسوب .
وبشكل عام : هناك خاصتان مرغوبتان من أجل إجراءات منجزة بمساعدة التوقيع الرقمي هما :
1- عدم قابلية التعديل(Not Alterable) : بعد إرسال الرسالة لا يمكن تعديلها من قبل المرسل أو المستقبل أو من قبل أي جهة وكيلة .
2- عد قابلية إعادة الاستخدام(Not Reusable) : أي رسالة مستخدمة سابقاً سيتم اكتشافها لحظة استلامها من قبل المستقبل .


[right][color:650c=yellow][font:650c="]يتبع[/font][/color]
[color:650c=yellow][font:650c="]مع تحياتي [/font][/color]
[color:650c=yellow][font:650c="]Dr.Houssam[/font][/color]
[/right]
[/right]
الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://www.facebook.com/groups/houss55
Dr.Houssam
مشرف متابع
Dr.Houssam


عدد المساهمات : 29
نقاط : 53
تاريخ التسجيل : 10/07/2011
الموقع : Syria proud - سوريا الأبية

استخدام التشفير ضمن البروتوكولات         Using Encryption In Protocols Empty
مُساهمةموضوع: رد: استخدام التشفير ضمن البروتوكولات Using Encryption In Protocols   استخدام التشفير ضمن البروتوكولات         Using Encryption In Protocols Icon_minitimeالأحد 24 يوليو 2011 - 4:16

يتبع
الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://www.facebook.com/groups/houss55
 
استخدام التشفير ضمن البروتوكولات Using Encryption In Protocols
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-
» استخدام التشفير ضمن البروتوكولات (2) Using Encryption In Protocols
» استخدام التشفير ضمن البروتوكولات (3) Using Encryption In Protocols
» استخدام التشفير ضمن البروتوكولات 4 Using Encryption In Protocols

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
الإئتلاف الوطني للمجموعات السورية  :: الإئتلاف القومي السوري :: مفاهيم وتقنيات الشبكه العنكبوتية-
انتقل الى: