‫بسم هللا الرحمن الرحيم‬

‫كلية دراسات الحاسوب واالحصاء‬
‫االسم ‪:‬علي محمد دهب‬
‫الدولة ‪:‬السودان ـ بابنوسه‬
‫الجامعة ‪:‬كردفان ـ كليه دراسات الحاسوب واالحصاء‬
‫قسم ‪:‬علوم الحاسوب‬
‫البريد‪alidahab52@yahoo.com:‬‬
‫المقدمة‪:‬ــ‬
‫للتشففر ( ‪ ) Cryptography‬تاريخ طويل وقد اسففتمد ا الريففف(يود ال د ا‬
‫قبل نحو ‪ 0444‬سفففو و لا ور لافل لن سفففووان ال (د الحشففف(ي و لح ورا‬
‫الولو والنان ) وفلو ا ا السففان لاد لا‬
‫واسففرا لن نت الح(ن الحالر ت‬
‫ور س ف ( لن ا ن ال ( الر ا ن الحس ف (ي ) و الرحال ان الدنلو اس ف و‬
‫هام الح و ان ن ش ل فام‪ .‬استمدم التشر ( كأ اة اجل وراي الس(ار الدول و‬
‫ا ست(ات ان‪.‬‬
‫نحد التزايد الواضفففي لن زجهزة الحاسفففوظ و زنتر ا تيفففا ن و ا ففف فام‬
‫‪ 0694‬ز ففففبي اليفففف(ورو تول ( وسففففامل لحراي الرحلو ان الرترنل نأرقام‬
‫)‪ (Digital‬و ذلك ي تول( د ان ز و ز (ى‪.‬تم ن ل الرزيد ال هو الرؤث(ة‬
‫قبل شففف(ك ‪ IBM‬لن نداي السفففبح وان ل (ب تبون ط(ي تشفففر ( للرحلو ان‬

‫‪1‬‬

‫سر ت ‪ )Data Encryption Standard DES‬والتن تحتب( ال (ق التشر (ي‬
‫الرح(ول لن تاريخ راس ف التشففر ( و قد افتب(ن وس ف ل لحال ل (ب تأ ز و‬
‫للرحلو ان ا قتيا ي لن ال الروار الرال ‪.‬‬
‫يف‬
‫لن الحام ‪ 0694‬ودث ت ور لا زثفففففففف(ه الواضفففي فود ا نشففف( كل‬
‫اللا اإلفالد ف ال تشفففففر (‬
‫وا لراد )‪ Diffe & Hellman‬نحنا تم‬
‫الررتاح الحام ‪ ) Public – Key Cryptography‬و تم ك لك تول ( ط(ي جديدة‬
‫لتبا ل الررتاح ‪ ،‬و التن تحون زد ال و ‪ )Security‬تحترد لن السففان فلو ففر‬
‫فففحون الحل‪ ) Intractability‬للرشففف ل اللوغارينم الروريفففل ‪Discrete‬‬
‫‪ ، ) Logarithm Problem‬و فلو ا ا السان لأد ل (ة الررتاح الحام ز بحت‬
‫واضح و ذان ااترام واسع لن ال التشر (‪ .‬ل فن الحام ‪ 0694‬تر ف ك فل ف‬
‫رايرست وشا ففف( وا لرفففاد )‪ )Adleman, Shamir, Rivest‬اكتشاف زول‬
‫ط(ي تشففففر ( حترففففففففففدة فلو الررتاح الحام و ك لك التواق ع ال(قر ‪Digital‬‬
‫‪ ) Signature‬و زطل وا فلو ا ه ال (ي نفففف ‪ ) RSA‬نسب إلو زسرا تشر ها‪.‬‬
‫تحترد الفففففففف ‪ RSA‬فلو سفففال رياضففف تتر ز ناليفففحون زو التح د لن الم وان‬
‫ال(ياضففف و الرسفففتمد لن تحل ل الحوا ل ‪ ) Factoring‬لألرقام الول ال ب (ة‬
‫‪ .) Prime Integers‬و ناسفففتمدام شففف ل فففحون الم وان ال(ياضففف ل د تم‬
‫استحداث ط(ق جديدة و كرو ة حتردا فلو تحل ل الحوا فل‪ .‬اف ا الت ب ق للرش ل‬
‫ال(يا ض اليحب الحل ) زفا الح اة لن جهو الحنور فلو ط(ق زكن( كرا ة لتحل ل‬
‫اه‬
‫الحوا ل‪ .‬إد الن ران وان قد زظه(ن ت د ا كب (ا لن ا ا الر ال ول زو‬
‫‪ .)Insecure‬لن الحام ‪ 0691‬زوجد‬
‫الت د ان ) لم ي حل نتام ال ف ‪ RSA‬غ ( ز‬
‫‪ ) EI-Gamal‬وفففف التشر ( يترتفففع ن وة كب (ة حترفففدا لن ذلك فلفففو ل (ة‬
‫الررتاح الحفام ‪. )Public-Key Scheme‬‬
‫ا ود الر تاا( الره ر و الواضففففف ح الر حالم لن اسفففففتمدام الررتاح الحام او تول (‬
‫التواق ع ال(قر فف ‪ .‬ل ففد تم إي ففا توق ع رقرن ‪ ) digital signature‬وذلففك‬
‫ناستمدام ط(ي الف ف ‪ RSA‬و كف ف لك تف فم إي ف فا توق ف فع رقرف فن ناستمدام ط(ي ‪EI-‬‬
‫)‪.) Gamal‬‬
‫زد الب ح ف ط(ق جد يد للرر تاح ال حام‪ ،‬التحسففففف وان لر ان ان التشفففففر (‬
‫الرتول(ة وال ا‪ ،‬واثبان الس(ي استر(ن نم وان س(يح ‪ .‬ل د تم وضع ل لك ق اسان‬
‫‪ ) Standards‬متلر ونوو تحت والتن تشففترل فلو التشففر ( واسففتمد ت ا ه‬
‫ال ا سان لن الت ب ق الحرلن ن ش ل لحال‪.‬إ ضال إلو ذلك‪ ،‬تم ت وي( وت ان ال و‬
‫‪ ) Security Products‬ل (ب ت وي( وتول ( ت لبففان ال و ف الر لون ف لن‬
‫الر ترحان الربو لن تحا التها فلو الرحلو ات نش ل واسع‪.‬‬

‫‪2‬‬

‫‪ :9 -0‬ز و ففف ا ل رحلو فففان والتشفففففر (‬
‫) ‪:) Cryptography‬‬

‫‪Information Security and‬‬

‫سفففففوف نت حا ل ع الرحلو ان ‪ )Information‬نأنفففففففففف ها كر رهو‬
‫سففففف( ي ا ه‬
‫تأ‬
‫)‪ )Understood Quantity‬ل لك ل ل ا يتحلق ن ها‬
‫الرحلو ان حتردا فلو التشفففر ( ي زد ي ود زييفففا رهو ا‪ .‬زد ز و الرحلو ان‬
‫تحترففد فلو فففدة ط(ق حترففدة لن ذلففك فلو الحففالف والرت لبففان ‪state and‬‬
‫‪ .)requirements‬الرهم جداً زد يتيفي ل ال الرشففت(ك لن ز و الرحلو ان‬
‫الاداف الرتحل نأ و الرحلو ان‪.‬نحض ا ه الاداف لمي لن ال دول ‪:0.0‬‬
‫فلو الحروم‪ ،‬لاد ز و كل‬
‫تتألف ثالث ونان‪:‬‬

‫زنتر الرشففففارك الز و وشففففب ان الحاسففففوظ‬

‫ ز و (كز زو (اكز) الحاسبان‪.‬‬‫ ز و الرح ان ال (ل ‪.‬‬‫ ز و قووان ا تيال‪.‬‬‫‪security‬‬
‫اي ن ال و‬
‫تح تاج و را ي (اكز الحاسفففففبان لحد متلف‬
‫‪ .) measurements‬الر ان الول او زد الر(اكز ي ورايتها زو كوارث‬
‫طب ح نل الر يانان‪ ،‬الح(يق‪ ،‬الز زل‪ .‬الخ‪ .‬ك لك لاد البواي ي زد تحرو ضد‬
‫الوشفففاطان المارج نل اله و ان اإلراان ‪ ،‬ا سفففت(اق ا تالن السفففرففففففففع‬
‫‪ ) Eavesdropping‬الخ‪ ،‬كففففففففل ا ه الر اي ن ير زد يوت( لها نأنها ز و فففففففف‬
‫ارج ف ‪ . )External Security‬ال و ف الدا ل )‪ ،) Internal‬فلو كل وال‪،‬‬
‫س (ة و ول‬
‫نال ان‬
‫ت شرل اي ن وراي ت ستمدم ا ل نتام الحا سب‬
‫ز و ‪ ،access control mechanism‬زنتر (اقب لرحاو ن الو فففول غ (‬
‫التح(ف فلو الرسففتر د )‪ ،)Identification‬الخ ) و اي ن‬
‫الشفف(ف ‪ ،‬ان‬
‫ز (ى ت بق ارج الحاسفففب نل ا ت ار الرواسففف واليفففح ي لل ا ر الحا ل لن‬
‫ن سخ إ ضال فففففف وا سب‬
‫الحا سب ‪ ،‬وراي ل زيام لر ونان الحا سب ‪ ،‬إ ست(ات‬
‫‪ ،) Backup‬الخ )‪ .‬زظه(ن الت ففارظ زد الرح ففان ال (ل ف ان الجزا الكن(‬
‫تح( ضا لالنتهاك ناقن زجزا الحا سب ‪ .‬حتم حاو ن الو ول غ ( الرش(وف‬
‫توشففا الرح ان ال (ل ‪ .‬ل (ب ت ل ص ل( ف ن اح زو و ففول غ ( شفف(فن‪،‬‬
‫وي وضحها لن نوففففففففايان ز و ا ا الج(ا يؤ و إلو ت وي ال و الر زيام‬
‫ال زم ))‪.‬‬

‫‪3‬‬

‬‬ ‫إد الحرل الول ‪ )Primitive‬لحلم التشففر ( او فرل التشففر ( )‪)Encryption‬‬ ‫ا ففففف تح رل فلو الحباران )‪) Messages‬‬ ‫وان ف بارة ف فرل ان وسفففففان‬ ‫وتحولها إلو ترن ل حوو لا ل ل اإلط(اف فدا الرسففت بل الر يففو ‪ .) Key‬نحون نوتففام التشفففففر (‬ ‫‪ ) Cryptosystem‬نأنا فبارة ف وارز ‪ ،‬زامدا كل الويفففففوص الرشفففففر(ة‬ ‫الرر و ‪ ،‬والررات ي الرر و ‪.)System‬إد الفحفففا فففل‬ ‫ا ه التحويالن يدفو رتاح التشففر (‬ ‫‪ ) Parameter‬ال و يمتار تحويل حد‬ ‫‪ ) Enciphering Key‬زو للسفففففهول ف رتففاح ‪ .‬ز ا التواق ع ال(قر ل نها ت وم ن(ني وث‬ ‫ع‬ ‫الر حالج نرر تاح ح ‪ ،‬ن و را تم الو قت ‪ ) timestamp‬لا نا ي(ني الوث‬ ‫وشففففئها لن وقت ح ‪ .‬‬ ‫‪( Decryption‬ان ف ن فرل التشر (‪ ،‬زو زنها فرل تحويل الب انان الرشر(ة إلو‬ ‫كل زنتر التشففففر ( الحدين ‪ ) Cryptosystems‬لن ال ال وندود اسففففتنوا‬ ‫تحترد فلو اليحون لح ن ‪ ) Reverse‬تحويل التشر ( ‪ ) Encryption‬ك افدة‬ ‫‪ .‬‬ ‫روف تحويالن ح وس ‪Invertible‬‬ ‫يتم ا ت ار وارز التشر ( ن‬ ‫)‪ ) Transformations‬تدفو الوتام الحام ‪ ،) General System‬نتام التشر (‬ ‫‪ )Cryptosystem‬زو للسفففففهفولففف يف ح(ف نفتفففام ‪ .‬إثبان الشمي‬ ‫)‪ ) Authentication‬او جز زساسن‬ ‫و اتوا وال و يرنل الميو ‪ .) Secure Communication‬إد التشففر ( ا د او زكن(‬ ‫لالتيففال ال‬ ‫‪4‬‬ ‫فرل التشر ( ولتي الشر(ة‪ .‫يسففتمدم التشففر ( ل (ب وراي الرحلو ان التن ير زد يتم فل ها و ففول غ (‬ ‫شففف(فن والتن ت ود وال الر اي ن ال (ى للحراي غ ( كال ‪ .‬‬ ‫الب(وتوكو ن الرح ر والر ان ان والتن‬ ‫الل فدة ق(ود تم إي ا فد‬ ‫تتحففا ففل وتؤ ز و فف الرحلو ففان فوففد توففاقففل الرحلو ففان نواسففففف فف وثففامق‬ ‫ا ي )‪ .‬نحتاج إلو ت و ان ال ت(ون لتول ( إثبان الشمي ‪ .‬يول( التشر ( ان ان‬ ‫ح و إلو‬ ‫ا فففف لرنل ا ه اإلج(ا ان‪ .‬ل لك لاد التشفففر (‬ ‫ير ت ب ا لحراي قووان ا تيال وقوافد الب انان الر زيام ‪.‬غال با ً ا ت ود ز اداف ز و الرحلو ان ير تح ها ل ي‬ ‫ل ز يام‬ ‫‪4‬‬ .‬إد التحويالن‬ ‫ففحب الحل ) نح زنها انحد ف‬ ‫التن تحرل وتؤث( فلو الحباران ان ح دة الحل‬ ‫وسففامل الحدو إلن ال الحرل‪ .‬جان ز ( لاد فرل لتي ال شر(ة‬ ‫تها ال ل ‪.‬ير اسففففتمدام ا ه الت و ان التشففففر (ي للسفففف (ة فلو‬ ‫الو ول إلو ش ل ق(ص شت(ك زو زو وسي ز (‪.‬إد الهدف‬ ‫ذلك ندود ح(ل واسب‬ ‫نح ت ود اق(ظ إلو فدم اإل ان ال (ا ة كلرا ز‬ ‫زو شمص ز ( وال و او‬ ‫مر‬ ‫‪ ) privacy‬وذلك نا وتراظ نالرحلو ان ني‬ ‫ا ه الحرل او ضراد الميو‬ ‫غ ( ال شمص الر يو ‪ ،‬وتو زولئك الل ي يرل ود و ول إلو الب انان الر شر(ة‪ .‬فرل التشففر ( )‪ ) Encryption‬ان فرل تحويل الب انان إلو فف‬ ‫نال‪ ،‬وجففففففو رتاح )‪ .

‬ونوجو ا ه ال حا ل‬ ‫ال (ة لانا يت ل تأ ز و للرحلو ان و التن تحترد فلو الوسفففففي الر زيامن‬ ‫الل الرحلو ان‬ ‫الر ستمدم لتس ل ون ل الرحلو ان ول زاداف ال و تتح ق‬ ‫نرسها‪.‬ا د‬ ‫الرحلو ان الرمزون‬ ‫الوسفففففخ ل ز‬ ‫يسفففففت ع زو سفففففتر د زد يحرل فد‬ ‫إل ت(ون ا ً واد جر ع الوسففخ الوات ت ود شففانه الو الوسففم ال ففل ‪ .) Identification‬ولن فر( الت حاقد ع ا تيفففففال لاد التوق ع يت ور‬ ‫ل ن ي ود جز ترم للهوي الشففففميفففف ‪ .‬نالً‪ ،‬يفففو ففف ال(سفففامل ت ود زو ة نت(وف‬ ‫متو ‪ ،‬وقد ير زد تتح(ب ا ه الحرل لإلسففا ة وذلك ناسففتمدام الب(يد قبل‬ ‫شمص غ ( مول ‪.) Witness‬نحد تحلم زساس ان‬ ‫ال تا ن ‪ ،‬نا اد التحلم فلو ك ر ف رل توق ع ك تانن ‪ ) Handwritten‬ل (ب‬ ‫التح(ف ‪ .‫الل الموارز ففان ال(يففاضففففف فف و الب(وتوكو ن ل تت لفف ت و ففان زج(ام ففا‬ ‫)‪ )Procedural Techniques‬وكفف لففك ا لتزام نففال وافففد و ال وان ل (ب‬ ‫الو فففول إلو الوت الر لون ‪ .‬إد فرل‬ ‫زد الرحلو ففان فلو الورق تحتب( فرل ف فففففحب ف ‪ ،‬ن ورففا زد زو انت ففال ا ف ه‬ ‫الرحلو ان ع زجهزة إل ت(ون يحتب( الحرل ان الرر زة‪ .‬و ا ه ان ال ت ل التن تبوو فل ها ال حد يد‬ ‫المد ان والتن وها فلو سففب ل الرنال الحيفف( فدم اإلن ار‪ ،‬إثبان ففح يففدر‬ ‫الب انان‪ ،‬التح(ف ‪ ،) Identification‬والشها ة ‪ .‬‬ ‫الل الرت(ان الز و التن ودثت‬ ‫إد ط(ي تسفف ل الب انان لم تت ( نيففورة اا‬ ‫زد الرحلو ان ل د كاد يتم فلو الورق ثم ت ور‬ ‫ناو‬ ‫لن ت ور الب ا نان ز ا‬ ‫الل زنتر ا تيا ن‪.‬‬ ‫ل يبي المزد فلو و سامي واط س وير إر سالها‬ ‫إد الت ( الرلحوظ ال و ويففل او إ ان نسففخ وت ( حتويان الرحلو ان‪ .) Validation‬ناستمدام الرحلو ان ا ل ت(ون‬ ‫لاد ل (ة التوق ع تحتاج إلو إفا ة تحديد .) Identity‬ي( ن ا ا التوق ع إلو إد‬ ‫ي ود جز ر ز ‪ ) Unique‬للشفففففمص ويمففدم وسففففف لفف للتح(ف‪ ،‬التمويففل‬ ‫‪ ،) Authorization‬التنبت زو ‪ .‬‬ ‫‪ ) Digital Signatures‬زود ال وان السففففاسفففف‬ ‫تحتب( التواق ع ال(قر‬ ‫الرسفففففت مد لن ز و الرحلو ان‪ .) Not Authorized‬‬ ‫الل الرحلو ففان‬ ‫لن نحض الو ففاد لففأد ال و ف ير تح هففا ل ن ل ي‬ ‫نر سها ل زي يا ً‬ ‫الل الوث الر زيام الر سؤول ف تس ل تلك الرحلو ان‪.‬يحتب( ا ستوساخ‬ ‫ا ل ت(ونن ‪ ) Electronic Replication‬للتوق ع او ز ( لن وتهو البسفففففا ط‬ ‫‪5‬‬ . وان إد ت ود نبسفففففاط شففففف ا ر ز‬ ‫للروقع ‪ ) Signer‬وت ود ست ل ف الرحلو ان الروقع فل ها‪ .

)Validation‬لن الرحلو ان ال(قر ل د ل (ة‬ ‫التوق ع تحتاج إلو إفا ة نت(‪ ،‬إنها ل سفففت نبسفففاط فبارة ف شففف ر ز للروقع‬ ‫)‪ )Signer‬وغ ( حترداً فلو الرحلو ان الروقح ‪.‬‬ ‫ل (ب الو ففففول إلو ز و الرحلو ان لن الوسففففي اإلل ت(ونن ل د ذلك يحتاج لحد‬ ‫اامل الت و ان و الرهاران ال انون ‪.‬ي زد ي ود التوق ع ال(قرن ر ز ول(يد للرسففتر د ويحتب( وس ف ل‬ ‫للتح(يف‪ ،‬التمو يل و ك لك التح ق ‪ .) Triviality‬‬ ‫غ ( وقح‬ ‫قب ف فل وشأ التوق فع ز ( لن غايف‬ ‫نل‬ ‫يسفففففت مدم التوق ع ال(قرن ل (ب التح(يف ‪ )Identification‬نالجزا‬ ‫فففففح تمويلها‪ .‬افتا‬ ‫شفففففمص ح ‪ ،‬ج هاز ح ‪ ) ……،‬الر لوظ التن بت‬ ‫الرسفففتر دود فلو اسفففتمدام التواق ع ال دوي و التن ز فففبحت ترنل غ(ب تح(يرن‬ ‫ل لك الشففمص‪ .‬‬ ‫‪6‬‬ .‫نح إد إضال توق ع إلو وث‬ ‫التراا ‪.

‬فلو الح ن‬ ‫ال(ياضفف ان الت ب‬ ‫و ل التشففر ( فل انا جز‬ ‫ذلك‪ ،‬لاد فلرا الحاسبان الل ي يحرلود فلففففو التشر ( قففففد ز بي لهم ااترام‬ ‫فرلن تزايد نرا يتحلق نأنتر التشفففف ل‪ ،‬قوافد الب انان‪ ،‬وشففففب ان الحاسففففبان‪،‬‬ ‫شفففففترال ذلك تواقل الب انان‪ .1910‬كاد لهرا ا اترام الرتزايد لن ا ا الح ل لن الو يان الرتحدة ‪.) Information Theory‬ير زد يوت( إلو‬ ‫وفلم الحاسففبان‪ .‬‬ ‫ال يففايا ال(ياضفف التن لحبت ورا هرا لن فلم التشففر ( الحالن تشففرل نت(ي‬ ‫الفففففففدا ‪ ،) Number Theory‬نت(ي الر روفان ‪،)Group Theory‬‬ ‫‪Complexity‬‬ ‫الرو ق ‪ ،) Combinatory Logic‬نت(ي التح د‬ ‫‪ ،) Theory‬ونت(ي الرحلو ان ‪ .‫‪ :6-0‬تح(يف‪ :‬التشر ( ‪:) Cryptography‬‬ ‫تاا( ز و‬ ‫التشر ف ( فب فارة فف راسف الت و ان ال(ياض الرتحل ف نحفد‬ ‫الرحلو فففففففففان نفففففففففل الوثوق ‪ ،)Confidentiality‬ت ا ل الب انان ‪Data‬‬ ‫‪ ،)Integrity‬إثبفففففان شمي ففففف ال وون ‪ )Entity Authentication‬وإثبان‬ ‫شمي يدر الب انان ‪.‬‬ ‫ل (ة نتففام التشفففففر ( ‪ ) Cipher System‬ان إ رففا الرحلو ففان الروثوق ف‬ ‫ن (ي ف ف ح وف ف نح ي ف فود حوااا غ ( رهو ا للشمص غ ( الرمفففول‪ .‬واد زو‬ ‫الرشرفففف(‬ ‫شمص يحتفففف(ب فبففففارة ح وفففف زو يحيففففل فل ها ) (سلفففف‬ ‫‪ )Cryptographer‬إلو سفففت بل الحبارة يسفففرو الرحت(ب ‪ . ) John Willias 1616-1703‬ففففف‬ ‫‪William F.‬إد ال ز الكب( فرل ال و او ح(ب لالنتهاك‬ ‫‪7‬‬ .Hill 1929‬لن الح(ظ الحالر‬ ‫النان ز فففبي لل(ياضففف ان ااترا ا كب (ا لن ا ا الر ال‪ ،‬كرنال فلو ذلك ‪Hans‬‬ ‫‪ ) Rohrbach 1903-1993‬لن الران ا و ‪Alan Mathison Turing 1912-‬‬ ‫‪ ) 1954‬لن إن لت(ا‪ ) A.‬‬ ‫ير إد يح(ف الت شر ( زي يا فلو انا فلم ال تان ال س(ي وفدم لتي شر(ة ا ه‬ ‫قبل غ ( الرمول ف ‪ .) Interceptor‬إد‬ ‫ادف التشفففر ( او الزيا ة ‪ ) maximize‬إلو الحد القيفففو لحدم الت(ت ل (ب‬ ‫إ را الرحلو ان ‪ ،‬ل لك لاد ت ل ص فد ا ت اران الرر و وذلك نر(اقب الوراذج‬ ‫النوام ال ( بول تر ل إلو ا تالك نوع الت(ت ‪.‬نالوسب لحل فم التشر ( كدراس ف لان فا يحفو‬ ‫ال تان ف الس(ي‬ ‫قد ففففا لالف السو ‪ ،‬وقد تم ت ويفففف(ه قبففففل تميين ال(ياض ففففان‪ ،‬ز نال‬ ‫‪ ) Francois Vite 1540-1603‬و ‪ . ) Lester S.) Data Origin Authentication‬إد التشر ( ل ن‬ ‫رو ف‬ ‫ف بارة ف وسففففف ل لتزو يد ز و الرحلو ان ل ي وإن را ف بارة ف‬ ‫الت و ان‪.Adrin Albert 1905-1972 ،‬و ‪Marshall Hall‬‬ ‫‪ ) b.‬‬ ‫وجهففف نتففف( ال(ياض فففان الحدينففف ‪ ،‬لانفففا ي(ى سران لإلويا‬ ‫‪ ) Friedman 1920‬وال ب( ‪ .

‬‬ ‫‪ -3‬إثبان شمي ال وون زو التح(ف ‪ : ) entity authentication‬التنبت‬ ‫اوي ال وون شففففمص ا ‪ ،‬ح واسففففب ط(ل ‪ ،‬ن اق زتراد ‪(Credit‬‬ ‫)‪Card‬‬ ‫‪:) Message Authentication‬التنبت‬ ‫‪ -0‬إثبان شمي ال(سال‬ ‫الب انان واو زييا يح(ف ن ثبان شمي يدر الب انان ‪.‬اسففففتمدم الحاسففففبان ا ل ت(ون نحد ذلك ل (ب كسفففف(‬ ‫الر ان‬ ‫الشفففر(ان وز فففبحت اواك حاو ن ناجح ل سففف( الشفففر(ان لن الح(ظ الحالر‬ ‫زجهزة المر نش ل كا ل كراكو تشر ( ‪ ،‬ل‬ ‫النان ‪. ) Privileged‬‬ ‫‪8‬‬ .‬‬ ‫‪ -2‬ت ا ل الب انان ‪ : ) Data Integrity‬التأكد زد الرحلو ان لم تت ( فففف‬ ‫قبفل زشماص غ ( مول زو نواس ط(ق غ ( ح(ول ‪.‬‬ ‫ز فففبي اواك ااترام ت ارو لن التشفففر ( نحد اكتشفففاف التل (اف والرت(كز فلو‬ ‫اكوان التشفففففر (‬ ‫إنتاج كت لل( وز ‪ ،)Code Books‬ونحد تيفففففر م وت(ك‬ ‫وا ل ت(ون ‪ .) Criminology‬اواك‬ ‫الحديد الريا ر التن تت (ق إلو فلم اإلج(ام‪ ،‬وافت ا يا (لق حها ت اري( تؤكد‬ ‫ن اح فرل ان تحل ل الشر(ة وإ ارتها‪.‬‬ ‫يدر‬ ‫‪-1‬التوق ع )‪ :) Signature‬ط(ي ل(ني الرحلو ان الو ك وون ‪.‬‬ ‫حت ردا لن ذ لك فلو ا ل كا ال واتج‬ ‫ي(تبي فلم الت شر ( زي يا ارتباطا با ش(ا ع فلم اإلج(ام ‪ .‬‬ ‫‪ : 04-0‬زاداف التشر (‬ ‫‪:)Cryptographic Objectives‬‬ ‫زو الس(ي ‪ :) Privacy or Confidentiality‬ا وتراظ نس(ي‬ ‫‪ -0‬الم يو‬ ‫الرحلو ان ف ال ر ع ناستنوا ال ي لديهم الو لالطالع فل ها ‪.‬‬ ‫‪ -9‬سففف (ة الو فففول ‪ : ) Access Control‬ويففف( الو فففول الو الريفففا ر‬ ‫لل وونان الرمول زو ذان ا ت از ‪.‬‬ ‫‪ -9‬دو اليفففالو ‪ : ) Validation‬وسفففامل لتول ( سففف ف ز ون لليفففالو ان‬ ‫الرمول ستمدام او حال الرحلو ان زو يا راا ‪.‫ول ر وز فال الدرج وك لك الشفففففر(ان‪.‬تحتب( الحاسبففففففان الرب(‬ ‫ر وا انت شاراا ن س(ف لن ا تيا ن الما نسب ال ل التن‬ ‫ا ه الحال لم ي‬ ‫تنبت زد التشر ( او فلم حل ‪.‬‬ ‫‪ -9‬اليفففففالو ‪ : ) Authorization‬ن ل اليفففففالو إلو ك وون ز (ى زو ق(ار‬ ‫حترد لرحل ش ا ‪.

09‬فدم اإلن ار ‪ : ) Non-Repudiation‬وع اإلن ار ف التزا ان سففففان او‬ ‫زلحال ‪.Ownership‬وسففففف ل ف لتول ( الحق ال ففانونن لل وونف لن ن ففل‬ ‫الريدر الو ا (ي ‪.‬‬ ‫‪ .) Privacy‬‬ ‫والميو‬ ‫وج ه إلغ(اب‬ ‫‪ -2‬ت ا ل الب ا نان ‪ ) Data Integrity‬ف بارة ف د‬ ‫اوتوا الت (ان ال ( سفففففروح ن ها ‪ )Unauthorized‬للب ا نان ولتح ق ا ا‬ ‫الهدف ي ترتلك اإل ان ل شفففف حال الب انان قبل الط(اف ال ( مول ‪.‬‬ ‫ك وون‬ ‫‪– 04‬إثبان الوقت ‪ : Timestamping‬تس ل وقت إنشا الرحلو ان الروجو ة ‪.‬‬ ‫‪ -00‬الشففها ة )‪ :) Witness‬الب(او فلو إنشففا زو وجو‬ ‫‪.‬‬ ‫‪ .‬‬ ‫‪.‬‬ ‫حلو ان ا ع ال وون‬ ‫‪ -02‬ا ستالم ‪ .‬‬‫ا و قووان ا تيال ‪.‬‬ ‫‪ .09‬اإلل ا‬ ‫‪ : ) Revocation‬سح التأي د او اليالو ‪.00‬الرل ف ‪.01‬إ را الشفففميففف‬ ‫نحض الحرل ان‪.‬‬ ‫تشفففففرفففففففففففل حفال ف الب فانفان فرل فان نفل الحشففففف( ‪ ،) Insertion‬الحف ف‬ ‫‪ )Deletion‬واإلوالل ‪ .‬‬ ‫‪ : ) Anonymity‬إ را اوي ال وون الرشفففت(ك لن‬ ‫‪ .) Receipt‬ا فت(اف ناد الرحلو ان قد استلرت ‪.03‬التؤك د ‪ .Confirmation‬ا فت(اف ناد الرحلو ان قد زرسلت ‪.‬يحتب( رهوم ال و ف ‪( ) Secrecy‬ا لففا ل ففل‬ ‫‪.)Substitution‬ي زد ي ود سففت بل ال(سففال قا را‬ ‫‪9‬‬ .‬‬ ‫وضع ا ه الاداف نأرنح زط( وان‪:‬‬ ‫اللها‬ ‫‪ : ) Confidentiality‬ان ف بارة ف د ح و تروع‬ ‫‪ -0‬الوثوق‬ ‫ح(ل حتويان الرحلو ان ف جر ع الرشت(ك فدا الشماص الرمول نا تالك‬ ‫الوثوق ف‬ ‫ا ف ه الرحلو ففان ‪ .‬‬ ‫‪ .‫‪ -6‬تيففففديق ‪ : ) Certification‬الريففففا ق فلو الرحلو ان نواسفففف‬ ‫وثوق ‪.‬‬ ‫فلن الحروم ا و كل‬ ‫ثالث ونان‪:‬‬ ‫انتر الرشفففارك الز و وشفففب ان الحاسفففب تتالف‬ ‫ ا و (كز او (اكز) الحواس‬‫ ا و الرح ان ال (ل ‪.

) Entity Authentication‬‬ ‫يدر الب انان ‪.‫زد ي ود‬ ‫فلو إثبان زد الحبارة لم يتم تحوي(اا زثوا اإلرسفففففال و زد الحدو ي‬ ‫فبارة ش(ف ‪.‬ز ا ا يمص الرحلو ان‬ ‫زد ت انق شمي ا ً الرحلو ان ال ل التن زرسلت وك لففففففك تاريخ‬ ‫الرستلر ل‬ ‫إرس ففففففففال الرحلو ان و حتويان الرحلو ان ووقت اإلرسففال‪ ،‬له ه السففباظ ي سففم‬ ‫زفاله إلو ور رم س ارا ‪:‬‬ ‫التشر ( افترا اً فلو الما‬ ‫ز ‪ -‬إثبان شمي ال وون‬ ‫ظ ‪ -‬إثبان شمي‬ ‫‪.‬ل لك‬ ‫فود ويول نل ا ا الوففففففزاع ‪ ) Dispute‬ن الط(اف الرشت(ك لن إن ار ا تم‬ ‫تول ( وس ف ل ح و لحل ا ا الوزاع‪ .‬‬ ‫‪11‬‬ .Repudiation‬فبارة ف د زو وظ ر والتن‬ ‫‪ :0‬فدم اإلن ار‬ ‫تروع زو ك وون ‪ ) Entity‬زد يو ( زو تحهد زو فرل سفففففانق تم زج(اما ‪ .‬ي فلو الر(سففل زد‬ ‫ي ود قا را فلو اإلن ار ال اذظ نحد لت(ة ويدفن انا قد زرسل فبارة‪.‬‬ ‫زد الهدف السففاسففن للتشففر ( او تحديد ا ه الاداف لن كل‬ ‫والحرل ان‪.) Integrity‬‬ ‫يدر الب انان تزو نا ضرو ا ً نت ا ل الب انان‬ ‫‪Data‬‬ ‫نستوتج ا ا انا لن إثبان الشمي ي زد ي ود ر وا لرست بل الحبارة زد‬ ‫يدراا .‬إد زو حاول إلفا ة تشفففر ( ‪re-encipher‬‬ ‫)‪ ،‬إفا ة إر سال نرن ال( سال – ن يورة ح ح ‪ ،‬لانا لن ا ه الحال يرنل (‬ ‫ا ون كب ( ‪ ،‬ل لك ي زد ي ود اواك ت اه تشر (و تشد لروع نل ا ه الحا ن ‪.‬‬ ‫ال ان الوت(و‬ ‫الش ل ‪ 0.) Data Origin Authentication‬‬ ‫زد ط(ي إثبان شم ي‬ ‫‪.0‬يوضي زساس ان التشر ( وك ر ارتباطها ‪:‬‬ ‫إ ضال إلو ذلك لاد ادف الت شر ( او ل حل ال(سال زو الس ل غ ( قانل لإل راك‬ ‫قبل الشفففماص غ ( الرمول ‪ . واد الحدو ي زد ي ود قا را فلو التو ( نأنا شمص‬ ‫يتح ق‬ ‫ح ز (‪.‬‬ ‫قا را فلو إوالل فبارة كاذن ند‬ ‫‪ -3‬إث بان الشفففففميففففف ‪: )Authentication‬فبارة ف د زو وظ ر تتحلق‬ ‫نتح ق التح(يف ‪، ) Identification‬ا ه الوظ ر ت بق فلو كل الرشفففت(ك‬ ‫لن ا تيال ‪ ) Two Parties‬وفلو الرحلو ان زييا و زد الط(اف الرشت(ك‬ ‫فود ا تيفففال فل ها زد تح(ف نحيفففها إلو البحض ال ( ‪ .‬‬ ‫‪ : ) Non.‬يتم تول( ا ه الوس ف ل‬ ‫اتماذه زفرال ل‬ ‫الل زج(ا ح يتيففر إشفف(اك ط(ف ثال وثوق‪ .

‫اواك ز وان ت شر ( والتن تدفو زو انا الساس ان ) زو الول ان ‪Primitives‬‬ ‫) والتن تسفففففت مدم لن تول ( ز و الرحلو ان واد ا ه ال وان ير تمر وها زو‬ ‫الل فدة تاا( نل ‪:‬‬ ‫ت رها ‪) Evaluated‬‬ ‫اليحون التحب (‬ ‫‪ -0‬ستوى ال و ‪ : ) Level of Security‬ا ه الما‬ ‫كر ففففففففا فوهففففففففا ‪ . ) Quantity‬غالبا ا تح و نرر( ان او راا م فد الحرل ان‬ ‫الر لون نا ستمدام زو س ال (ق الرح(ول وال ا ) ل ن يحبي الاداف الر يا ة‪.) Work Factor‬‬ ‫‪ -2‬الوظ ر ‪ : )Functionality‬زد الول ان ‪ )Primitives‬تح تاج د تد ج‬ ‫ز اداف ال و ‪ .‬‬ ‫ش ل ‪ : 0.‬ااو زو السفففففاسففففف ان الكن( لحال سففففف حد‬ ‫الميفففامص السفففاسففف لألول ان والول التن سففف تم ا ت اراا ان تلك التن تتر ز‬ ‫نرحال زكن(‪.‬ويتم ا ت ار زو الول ان‬ ‫ل (ب واج ه زو تح ق فد‬ ‫الل لحال تلك الول ان‪ .‬‬ ‫الل ود زفلو ل ر الحرل اليفف(ورو إلوبفففففففاط‬ ‫يح(ف سففتوى ال و نال ا‬ ‫الافداف الريا ة وا ا زو انا يسرو فا ل الش ل ‪.0‬تيو ف زاداف التشر (‬ ‫‪Arbitrary Length‬‬ ‫‪Hash functions‬‬ ‫‪One-Way Permutation‬‬ ‫‪Unkeyed‬‬ ‫‪primitive‬‬ ‫‪Random Sequences‬‬ ‫‪Block‬‬ ‫‪Ciphers‬‬ ‫‪Symmetric-Key ciphers‬‬ ‫‪Stream‬‬ ‫‪Stream‬‬ ‫‪Arbitrary Length‬‬ ‫)‪Hash functions(MACs‬‬ ‫‪Signatures‬‬ ‫‪Symmetnic‬‬‫‪Key‬‬ ‫‪Pseudorandom‬‬ ‫‪Primitives‬‬ ‫‪Sequences‬‬ ‫‪Identification Primitives‬‬ ‫‪Public-Key‬‬ ‫‪Ciphers‬‬ ‫‪Signatures‬‬ ‫‪Identification Primitives‬‬ ‫‪11‬‬ ‫‪Public-Key‬‬ ‫‪Primitives‬‬ ‫‪Security‬‬ ‫‪Primitives‬‬ .

Binary Alphabet‬كرا او ح(وف لأد كل و(ف زن دو ير ترن لا‬ ‫الرقام النوام ‪.) Computer Codes‬‬ ‫‪12‬‬ .‬‬ ‫‪ -1‬سهول ا ستمدام ‪ .‬‬ ‫واودة ن فدة غ‪ ،‬نال روف ايحازان‪،‬‬ ‫إد نتام الت شر ( قد يأ‬ ‫ود ا و ‪ ) Hardware‬زو ن(نا ج‪ ،‬واود ا ه اليففففف غ يتم ا ت اره‬ ‫جز‬ ‫رتاح التشر (‪.‬‬ ‫‪ :) Performance‬زنها تشففففف ( إلو كرا ة واود الول ان لن‬ ‫‪-0‬الن از ي‬ ‫زسلوظ تش لن زو وظامرفففن حففف ‪، ) Mode of Operation‬كرنال فلو ذلك‬ ‫لأد وارز تشفففففر ( قد ت ان ‪ ) Rated‬نحد البتان ‪) Bits‬لن النان الواودة‬ ‫والتن ير تشر (اا ‪.‬‬ ‫نسلسل‬ ‫‪ :M‬ت ش ( إلو روف ت سرو سفاو الحبارة ‪ .‬له ا لأنا قد‬ ‫الوظامر حترداً فلو زسفففففلوظ‬ ‫ي ود نا اد ا ود ا ه الول ان تزو يد نا نحد‬ ‫‪ ) Mode‬الحرل الوظ ر زو ا ستحرال‪.1‬تسرو ا ن ديف النوام (‬ ‫) ‪ .‬‬ ‫‪ : 00-0‬يفففف لحان لو وزل ار زسففففاسفففف‬ ‫‪:) Terminology‬‬ ‫‪Concepts‬‬ ‫‪and‬‬ ‫‪Basic‬‬ ‫زد الرتميففص لن وضففوع التشففر ( فل ا زد يلم نبحض الري ف لحان والل ار‬ ‫الل وارز ان التشففر (‬ ‫اجل الو ففول إلو لهم لرا يتم تور ه‬ ‫الرسففتمد‬ ‫الرمتلر ‪.‬‬ ‫نواس‬ ‫‪:0‬‬ ‫ا ن التشر ( ‪) Encryption domain and codomains‬‬ ‫‪ -st0‬تش ( إلو وف حد ة ي لق فل ها زن دي التح(يف ‪Alphabet of‬‬ ‫‪ ، )Definition‬كرنال فلفو ذلفك }‪ ، A={0. ) Ease of Implementation‬ا ا يش ( إلو حون‬ ‫التح ق زد الول ‪ ) Primitive‬لن وال جاازي فرل وا ا ي شترففففففل فلو‬ ‫‪Hardware‬‬ ‫ن( ان زو ا يا‬ ‫تح د لن تور الول ز ا لن‬ ‫)‪.)Message Space‬تت ود ‪M‬‬ ‫روف الح(وف الن دي وزو فوي( لن ‪ M‬يسرو‬ ‫ال( وز ضر‬ ‫سلس‬ ‫الح بارة الواضففففف ح ‪ ) Plaintext Message‬زو نا تيفففففار الوص الواضفففففي‬ ‫الرقام النوام زو ر وز وسففان‬ ‫‪ )Plaintext‬ل لك ل د ت ود ‪ M‬سففلسففل‬ ‫‪.‫‪ -3‬ط(ق الحرل ‪:) Methods of Operation‬فود اسففتحرال الول ان لن ط(ق‬ ‫تووف و د الن تووف لأنها تته( لوا يفففامص زو زان متلر ‪ .

m M‬ي لفق فلو رهفوم التشر ( زو انا نالشر(ة ‪.d‬ير‬ ‫‪ e‬و ‪ d‬تساوياد ‪.‬يش ( إلو إ ان تحويل ‪ C‬زلو ‪ M‬نرحوو آ (‬ ‫‪ ) Dd:c‬وي لق فل ها ال لتي الشر(ة ) زو تحويل لتي الشر(ة‬ ‫→‬ ‫‪m‬‬ ‫‪ . )M‬زد زو فويفف( ‪C‬يسففرو الوص الرشففر(‬ ‫‪.K‬‬ ‫‪13‬‬ ‫زد ي ود‬ .‫‪ :C‬ت ش ( إلو روف ت سرو ساو الت شر ( ‪ ) Ciphertext Space‬و ت ون‬ ‫ال( وز الر ون للح(وف الن دي والتن تمتلف ف تها زو شف لها‬ ‫سففلسففل‬ ‫‪ ) Form‬ف الحبارة ال ففل ‪ . c‬‬ ‫روف تحويالن التشفففر ( ‪ ) Ee: e  K‬و ا‬ ‫ط(ي التشفففر ( تتألف‬ ‫زد كل ‪e‬‬ ‫روف ‪ ) Dd: d ε K‬تحويالن لتي الشر(ة ونما‬ ‫ي انلها‬ ‫‪ k‬يوجد رتاح واود ‪ d k‬نح اد ‪ Dd=E-1e‬ونرحوو ز ( ‪:‬‬ ‫‪Dd=(Ee(m))=m‬‬ ‫ل ل فوي( ‪ . ) Key‬‬ ‫‪Encryption and Decryption‬‬ ‫كل فوي( ‪ e‬تانع إلو ‪ ) e ε k k‬يحد لوا فوي( ‪ M‬إلو ‪ C‬وي لق فل ها ‪Ee‬‬ ‫و تسففففرو ال التشففففر (‪ .M‬‬ ‫‪ -0‬ساو الحبارة الواضح‬ ‫‪ -2‬ساو الحبارة الرشر(ة‬ ‫‪.) Bijection‬كل فوي( ‪ d‬تانع إلو‬ ‫‪ ، ) d k k‬لأد التحب ( ‪ Dd . ) Cipher‬‬ ‫الررات ي ‪ e‬و ‪ d‬يش (اد إلو زوج رتاح ويشار لا زو انا ن ف ‪ )e . ) Decryption Transformation‬زد فرل ت ب ق ال ‪ Ee‬إلو فبارة ‪m‬‬ ‫‪ ) m ε M‬فا ةً ا تش ف ( إلو تشففر ( الحبارة ‪ m‬ز ا فرل ت ب ق الدال ‪ Dd .‬ي زد تحرل ‪ Ee‬لن كال ا ت اا زو زنها تر‬ ‫تحويل نص وضي إلو شر( ونالح ن ‪.0‬التحويالن التشفففففر (يففف‬ ‫‪:) Transformations‬‬ ‫‪ : K‬ي ش ( إلو روف تسرو ساو الررتاح ‪ ،) Key Space‬كل فوي(‬ ‫‪ k‬يسرو رتاح ‪.‬إلو‬ ‫فبارة شر(ة ‪ ) c ε C c‬ل شار لها ن فا ة لتي التشر ( للحبارة ‪.) Ciphertext‬‬ ‫‪ :02.‬‬ ‫وفلو ا ا السان ول (ب نوا نتام تشر ( لوحتاج إلو ايلن‪:‬‬ ‫‪. C‬‬ ‫‪ -3‬ساو الررتاح‬ ‫‪.

Ee: c K‬‬ ‫‪ -1‬تحويالن لتي الشر(ة ‪. k‬ا ا الررتاح قد ي ود زو فد‬ ‫كب ( ال م‪ .‬دى الررات ي الرر و يسرو ساو الررتاح ) ‪ .‬إذا كانت ز و زو‬ ‫حتردة فلو الحراظ فلو زسفففلوظ زو ط(ي تحرل الموارز نسفففف(ي ‪،‬‬ ‫وارز‬ ‫دة ‪ .) Restricted Algorithm‬ز ن الموارز ان‬ ‫ل نها تسففرو وارز‬ ‫الر دة اات را ا تاريم ا‪ ،‬ل و ها ا د غ ( الم ر لر اي ن الوقت الحاضففففف( و‬ ‫تتيففر ال ن ( الرسففاوو ‪ ،‬لانا نال إذا ودث واد شففمص ا اكتشففف ففدل‬ ‫ز و ال (ي ‪ ،‬لانا زو شمص يست ع ت ( الموارز ‪ .‫‪ -0‬تحويالن التشر (‬ ‫‪.‬‬ ‫زد ي ود سهل ا ستحرال‪. :d K‬‬ ‫وارز تشففففر ( ‪ E‬والتن ان فا‬ ‫كل تحويل تشففففر ( ’‪ Ek‬يح(ف نواسفففف‬ ‫لل ر ع و ر تاح ’‪ K‬وا ل و ير زاا ف ناقن التحويالن زو زد الررتاح ير ز ط(ي‬ ‫تشر ( ف ز (ى ) ‪ ،‬ن ورا تحويل لتي الشر(ة او ح ون تحويل التشر ( ‪.D،E‬‬ ‫الموارز‬ ‫‪ : 03-0‬الربا ئ الحرل الساس لن نتام التشر ( الرستمدم لن ال وش‪:‬‬ ‫الشفففر(ة الرسفففتمد لن ال وش ي زد تح ق زادالا فرل طب ح تتواسففف‬ ‫والواج بان الر وا ط ن ها والت(وف ال ام ر زو الرح ‪ ،‬و يت ل تح ق ايلن‬ ‫لن نتام التشر ( الرستمدم‪:‬‬ ‫‪ :0‬الروثوق زو التحويل ‪،) Reliability‬‬ ‫‪14‬‬ .) Key Space‬كل‬ ‫ال و الرسفففففتمد تحترد فلو الررتاح زو الررات ي )‪ ،‬و تحترد فلو ترا ففففف ل‬ ‫الموارز ‪ . Dd.‬‬ ‫زنتر التشر ( ي‬ ‫زد تح ق ثالث ت لبان فا‬ ‫‪ :0‬تحويالن التشر ( ولتي الشر(ة ي‬ ‫‪ :2‬الوتام ي‬ ‫‪:‬‬ ‫زد ت ود كرؤة ل ل الررات ي‪.‬‬ ‫تسففففرو وارز التشففففر ( زييففففا شففففر(ة ‪ ، ) Cipher‬والتن ان الوظ ر‬ ‫ال(ياضفففف الرسففففتمد لن فرل التشففففر ( ولتي الشففففر(ة ‪ .‬ا ا يحون زد الموارز ير زد تحل وتحلل‪.‬‬ ‫‪ :3‬ز و فف الوتففام ي فف زد تحترففد ل ي فلو ز و فف الررففات ي ول ن فلو ز و فف‬ ‫‪.‬التشر ( الحدي ول ا ه‬ ‫الرش ل ناستمدام الررتاح ‪ ) Key‬ويشار لا نففففف ‪ .

‬‬ ‫ا واك فالق قوي ن ال و والسففففف(ف لتز ا اودارا فلو وسفففففاظ ال (ى‬ ‫وول ا للت(وف والرت لبان ال (ى التن تولق ن ال و والس(ف ‪ .‬لالروثوق الر لون لن نتام التشفففر ( وزجهزتا تحون إج(ا ان التشفففر (‬ ‫فود ت ب ها فلو نيففوص واضففح و حول إلو نيففوص شففر(ة‪ ،‬ي زد تتر‬ ‫ال ه الر ستلر للوص الر شر( ول ال شر(ة نرت(ة ز و وا سب ن ش ل ح ي‬ ‫وندود التبان والحيفففول فلو الوص ال فففلن كا ال‪ .‫‪ :2‬ال و‬ ‫‪، ) Secrecy‬‬ ‫‪ :3‬الس(ف‬ ‫‪، ) Rapidity‬‬ ‫‪ :0‬الر(ون‬ ‫‪، ) Flexibility‬‬ ‫‪ :1‬ا قتيا ‪. ) Economy‬‬ ‫ت ود زار ا ه الرت ل بان نسفففففب ‪ ،‬ول نشففففف ل فام لاد ت(ت بها يدل فلو‬ ‫زار تها‪ .‬ت ود الشفففر(ة قانل لل سففف( إذا كاد نا‬ ‫الررتاح ف الوص لرشر ف(‪ ،‬زو تحديد الررت فاح ف زوج الرحلو ان الوص الواضي‬ ‫– الوص الرشففر(‪ .‬قد يوجد ضحف لن نتام التشر ( وال و لن ال فففف( يؤ و إلو نتامج سان‬ ‫ل ففداد الررتففففففففففاح الل وسفففففامففل غ ( تحل ل فففففففففف يسفففففرو التحفففففففففف(ب‬ ‫‪.‬‬ ‫‪ : 00.‬ز ا ال و ل نها تحون وراي‬ ‫الرحلو ان الر( سل نوا س نتام الت شر (‪ .‬إد الفدا تم‬ ‫الرتويت‬ ‫كالارا) نيورة س(ي‬ ‫الت(اضهم فلو زنهم يرل ود كا ل الو ول إلو ا تيا ن ن الر(سل والرست بل‪. ) Compromise‬‬ ‫‪15‬‬ .0‬تحل ل الشر(ة‬ ‫‪-:)Cryptanalysis‬‬ ‫إد ال هد ال ا ل للتشفففففر ( او الح راظ فلو الوص الواضفففففي زو الرر تاح‪ ،‬زو‬ ‫زو نبساط يسرود الفدا )‪ .‬تحل ل الشفففر(ة الواتج قد يسفففت(جع الوص الواضفففي زو‬ ‫الررتاح‪ .‬ال س(ف تحون س(ف ت شر ( ال( سامل‬ ‫والرحلو ان وس(ف ولها والحيول فلو الوص الواضي ‪.‬‬ ‫تحل ل الشففر(ة فبارة ف راسفف الت و ان ال(ياضفف ل (ب اإلسففترا ة وها لن‬ ‫حاول التح(ب زو إوباط ‪ )Defeat‬الت و ان التشففففر (ي ‪ ،‬زو نرحوو ز ( ل سفففف(‬ ‫اد تحديد الوص الواضفففي آو‬ ‫الشفففر(ان‪ .‬إد زقيو ود‬ ‫نالو سب للرحلو ان الرهر ‪،‬‬ ‫ال و لن اغل الوقان ت ود ان الهدف و ا‬ ‫ل لك ييحو نالس(ف إلفدا رج كب (ة ال و ‪.‬إد تحل ل الشففر(ة او فلم اسففت(جاع الوص الواضففي لحبارة ح و‬ ‫ندود الو فففول إلو الررتاح‪ .

‬ك لك لاد فلو حلل الشففر(ة زد‬ ‫الرحلو ان ال نانوي وول الوتام نال طب ح وارز اتا ‪،‬‬ ‫يحيفففففل فلو لوا مد‬ ‫ل فففففف ا ت يففففففال ‪ ،‬زو حتوى و س اق الحباران وال يران اإلو يام لل الوص‬ ‫الواضي نال ‪ ،‬الحشو ‪.‬‬ ‫تحتب( شففففف ل ف فلم لتي الشفففففر(ة ان شففففف ل ف تح(يف الوتففام ‪System‬‬ ‫‪ ) Identification Problem‬واد ادف فلم التشفففففر ( او ن وا زنت ر والتن‬ ‫ييففففح التح(ف فل ها ‪ .‬‬ ‫ي فلو حلل الشفففففر(ة ‪ ) Cryptanalyst‬زد ي ود ذو قبل كب (ة جدا لن كل‬ ‫ا ه الح ول واد لديا ال درة فلو اسففت حانها ج دا ‪ .‬فالوة فلو ذلك ‪ ،‬لاد حلل الشففر(ة قد ي ود قا را زييففا فلو اسففتوتاج‬ ‫الموارز التن زنت ت الررتاح ‪ ،‬والتسففلسففل الرسففتمدم لبدايتها ‪ .‬‬ ‫ناليحون‬ ‫اوا ير ال ول زد التشففففر ( او فرل تيففففر م زنتر التشففففر ( ‪ .‬‬ ‫إد فلم التشر ( ‪ ) Cryptography‬يتحا ل ع التير م والتحل ل لألنتر التن‬ ‫فلم تحل ل الشفففففر(ة‬ ‫تول( اتيفففففا ن ز و ‪ ) Secure‬زو فل ا او‬ ‫‪ . ) Redundancy‬‬ ‫إذا ا تلك الررتاح ت سلسل وتتم وال و ير استوتاجا لحص الوص الواضي‬ ‫‪ ،‬لاد حتويان فلو القل نحض الوص الواضففي ير اسففت(جافا قبل حلل‬ ‫الشففر(ة ‪ . )Cryptanalysis‬إد زو نتام ي لق فل ا انا ح(ب للم ( زو ا نتهففففاك‬ ‫‪ )Compromised‬نواس ف فلم تحل ل الشففر(ة إذا كاد نا اد اسففت(جاع الحبارة‬ ‫الوص الرشففر( ندود ح(ل الررتاح الرسففتمدم لن‬ ‫ال ففل زو الوص الواضففي‬ ‫وارز التشففر ( ‪ .‬يتحلق فلم لتي الشففر(ة نتميففص فالن لل(ياض ف ان الت ب‬ ‫و يأ ل(ع وها نل نت(يفففف ا وترال فففف ‪ ،‬نت(ي الفدا ‪ ،‬اإلويا وال ب( ‪.‬لن الواقع الحرلن لاد حلل الشفففر(ة غالبا ا‬ ‫ي ود هترا زي يا نا ستوتاج الررتاح إ ضال إلو الوص الوا ضي ‪ .‬ي شرل ي لي الف‬ ‫‪16‬‬ .‬فلو نتام التشففففر ( نوا زنتر تشففففر (ي نح تتيففففف‬ ‫اجل ا التح(ف فل ها ‪.‬وتحل ل‬ ‫ال شر(ة ‪ ) Cryptanalysis‬او ا سم الرح و لحرل ا ستوتاج الوص الوا ضي‬ ‫الوص الرشفففر( ندود ح(ل الررتاح ‪ .‬ز نل فلو الررات ي اليفففح ر ان تلك الررات ي التن تسفففتمدم تور‬ ‫طويل للواودان او ا فففرار ‪ .‬فلو كل وال ‪ ،‬لاد زو رتاح ير افتباره ضفففح را‬ ‫إذا ا تلك ايلن ‪ :‬ا نتتا ان اإلو يام ‪ ،‬لا ا ل زو ت(ك وا ضي ‪ ،‬يته( التراثل‬ ‫‪ ،‬زو ير توقحا لن وقت تحد الحدو ‪.‫الوت زد الررات ي التشففر (ي والويففوص الواضففح التن ترلك انتتا ان‬ ‫ي‬ ‫توقح ت ود ضح ر ن سب زنها توتج ن يوص شر(ة والتن ير تحل لها ل شف‬ ‫ز ا الوص الواضي زو الررتاح ‪.‬نل ا ا الررتاح‬ ‫يحتب( ضفففح را ‪ .

‬حلل الشر(ة ‪ ،‬زو الحدو كرا ي لق‬ ‫فل ا لن الرح تا ‪ ،‬لا نا يرت(ب لن ا ا ال حدو زد ت ود لد يا الرح(ل ال ا ل ندال‬ ‫الت شر ( ‪ e‬و ال لتي الشر(ة ‪ .‬ا ه‬ ‫الحال وضح لن الش ل ‪.‬يحتاج تحل ل ال شر(ة إلو ت ب ق الو سامل اليح ح لن الروضع اليح ي‬ ‫‪ .‬إد ا ه الشففف ا سفففوف ت ود متلر كل ا لن‬ ‫ال (د الحا و والحش(ي ‪.‬‬ ‫ت در اإل شارة إلو زد الت دي(ان الح سان نالو سب لرحدل زو الوقت الر لوظ لرك‬ ‫نتام ت شر ( الرحلو ان حد ة نالوقت ال و ي ست (قا جهاز وا سب ال ت(ون كب (ة‬ ‫إلي ا كال ر وز ال(قم ال ل نح م ال لر الر(ا تحويلها ‪.‬‬ ‫ا د لوح(ف اذا يحون ك س( نتام ت شر (و ‪ .‬‬ ‫تو جد‬ ‫إد لرح لل الشفففففر(ة لن نحض الو اد و قت كالن إلن از فر لا ‪ ،‬و‬ ‫شففر(ة ير كسفف(اا ‪ ،‬ا ه الحبارة ي طبحا إثباتها ندرج ح ول ‪ .‫‪ ) Cryptology‬كال‬ ‫‪.‬‬ ‫إد الحدو نالتأك د لديا نحيففففا الوص الرشففففر( ‪ ،‬ل جر ع الفدا يحوزام‬ ‫الررتاح وال و وا يسففففت ع زد يسففففتمدم ‪ d‬ل (ب لتي الشففففر(ة ‪ C‬نو اح ‪ .‬‬ ‫التشر ( وتحل فففل الشر(ة ارا تهففف(اد ففف تااففف( راسففف فلم التشر (‬ ‫‪ ، ) Cryptology‬كل وه را يحت رد فلو ا ( ويؤث( ا ودا را لن ا ( لن ت را فل‬ ‫ح ل (ب وضففع تحس ف وان لت وي ز و تحل ل الشففر(ة جان واود وال هو‬ ‫ل حل ا و ان زكن( كرا ة جان آ ( ‪ . ) Cryptanalysis‬‬ ‫فلم التشفففر ( ‪ ) Cryptography‬وفلم تحل ل الشفففر(ة‬ ‫ول ا لرا ود ه ل(يود اد ‪ ، ) William F. 0‬‬ ‫‪17‬‬ .‬ال شامع لتحل ل ال شر(ة ‪ ،‬لاد الرسال الر (وو ان ل ست ل ي ال هد الرب ول‬ ‫‪ ،‬ل ك لك الوقت الرتول( ‪. Friendman‬لاد تحل ل الشر(ة‬ ‫يشترل فلو تحديد الل الرستمد ‪ ،‬نتام التشر ( الحام ‪ ،‬الررتاح الرحد ‪ ،‬والوص‬ ‫الوا ضي ‪. 2.‬ي ود الوا ر الحيففففول فلو الو اح‬ ‫لن ا ه الرهر ‪ ،‬و زد فرل الرشففففل ان الشففففامح لن ا ا الر ال ‪ .‬إد قول نول‬ ‫رير(ز الرشفففهور ذ اذا كاد ال(قم واود يحون الب( وال(قم اثواد يحون البح( ‪ ،‬ير‬ ‫ك س( ا ه الشفر(ة قبل الب(ي ان وتو ولففففففو ا ستمد ففففففوا زودث الحاسفبان‬ ‫ا ل ت(ون ‪ ،‬والسب لن ذلك او فدم تول( الرحلو ان ال ال ذ ‪.‬كل ال هو‬ ‫ال(م سفففف التن وضففففحت لن الح(ظ الحالر النان قد ن حت – فلو القل ن لت(ة‬ ‫وز (ى – لن ول زنتر تشفففففر ( الحدو ‪ ،‬ل كل ا ه الرحاو ن لن نحض الو اد‬ ‫تواجا لافان ‪ ،‬فلو القل جزم ا ‪ . d‬ناإلضال إلو ذلك ‪ ،‬لاد ا ا الحدو قد يرلك الحديد‬ ‫اإلضفففففال ) نال إويفففففام ان الل ‪ ،‬ح( ل نرحتوى‬ ‫الرحلو ان ال انب‬ ‫وضوع ال(سال ‪ ،‬الخ ‪.

‫ش ل ‪ :2 .‬‬ ‫فففوف الحالم ك ودسففف‬ ‫وارز ‪:‬‬ ‫‪ ) 0‬ال س( ال لن‬ ‫‪Dk (C) = P‬‬ ‫‪ ) Lars Knudsen‬النواع التال‬ ‫ال سففف( لو‬ ‫‪ : ) Total Break‬حلل الشر(ة ي د الررتاح ‪ ، k ،‬نح‬ ‫‪18‬‬ ‫اد‬ .‬ي ال ذ الرحترل ذ نسففب‬ ‫ا نا يو جد ام را ا و ان جد يدة لن تحل ل الشفففففر(ة ‪ .‬ناو ز (ى ‪ ،‬لاد ق ر‬ ‫حتم الب ا نان تت واقص ع الز ‪ .0‬لحال ان الحدو ل س( الشر(ة ‪.‬ا نا الرهم جدا زد ت ود ق ر الب انان امرا‬ ‫اقل ال لر الر لون ل س( ال و الر لون لحرايتها ‪.‬إذا كاد الوقت الر لوظ ل سفف( وارز‬ ‫وقت الب انان الرشفففر(ة لب امها ز و ‪ ،‬فود ذلك ل نها قد ت ود وارز ز و‬ ‫‪ .‬إذا كانت الب انان الرشفففر(ة نررتاح ر( اقل كر الب انان اليففف(وري ل سففف(‬ ‫الموارز ‪ ،‬لحود ذلك الرحترل زد ت ود ز اد ‪ .‬‬ ‫‪Key generator‬‬ ‫‪K‬‬ ‫‪M‬‬ ‫‪Decryptor‬‬ ‫‪K‬‬ ‫‪C=e(M.K‬‬ ‫)‬ ‫‪d‬‬ ‫‪Encryptor‬‬ ‫‪M‬‬ ‫‪e‬‬ ‫‪Ene‬‬ ‫‪my‬‬ ‫‪ : 01-0‬ز و الموارز ان ‪:) Security of Algorithms‬‬ ‫تول( الموارز ان الرمتل ر ر جان متل ر لن ال و ‪ ،‬إنها تحترد فلو دار‬ ‫ال يحون الر لون ل (ب ك س( ا ه الموارز ان ‪ ،‬إذا كانت ال لر الر لون ل س(‬ ‫ح و اكب( ق ر الب انان الرشفففففر(ة ‪ ،‬فود ذلك لانا الرحترل زد‬ ‫وارز‬ ‫ح و اكب(‬ ‫ت ود ا ه الموارز ز و ‪ .

‬ا ه الرحلو ان‬ ‫الررتاح ‪ ،‬نحض الرحلو ان وففففففففففول ففففف الوص‬ ‫ير زد ت ود نتان قل ل‬ ‫الواضي ‪ ،‬والخ ‪.‫‪ :) Global Deduction‬حلل الشر(ة ي د وارز‬ ‫‪ ) 2‬ا ستوتاج الحام‬ ‫نديلف ‪ ، A ،‬الئف إلفو ) ‪ ،Dk (C‬ندود ح(ل الررتاح ‪. ) Work Factor‬‬ ‫‪ ) 3‬ت لبففان المزد ‪ : ) Storage Requirements‬كر ف الف اك(ة الر لونف‬ ‫لتور اله وم ‪.‬إد ا تحتويا الروار الرتول(ة ي ود رتووا لالفت(اب ‪.‬لن الواقع ‪ ،‬لاد ل ي شفففر(ة الوسفففا ة‬ ‫وار غ ( حد ة ‪ .‬‬ ‫ير‬ ‫ق ان التح د لو ا وم نحدة وسامل متلر ‪:‬‬ ‫‪ ) 0‬تح د الب ا نان‬ ‫إلو اله وم ‪.‬‬ ‫‪ : 09-0‬شر(ة الوسا ة ال ا ل‬ ‫‪:) ONE –TIME PADS‬‬ ‫‪ ،‬ي لق فل ها شر(ة الوسا ة‬ ‫اواك ط(ي ت شر ( تتيف نأنها ذان ز و تا‬ ‫‪ ) One –Time Pad‬تم اكتشفففففال ها لن ‪ 0609‬قبل ‪Major Joseph‬‬ ‫‪19‬‬ .‬‬ ‫ي ال ف الموارز زنه فا ز و غ ( ش(وط ‪) Unconditional Secure‬‬ ‫لن وال هرا ت كر الوص الرشفففففر( ال و يرل ا الحدو ‪ ،‬كأد يوجد حلو ان‬ ‫كال ل (ب اسفففت(جاع الوص الواضفففي ‪ . ) Force Attack‬‬ ‫يبدو فلم التشر ( ااترا تر زا وزكنففف( نأنتر التشر ( التن ان وسان ا تح رة‬ ‫ال س( ‪ .K‬‬ ‫‪ ) 3‬ا ستوتف فاج الرحلن ‪ :) Instance (Local ) Deduction‬حلل الشر(ة‬ ‫ي د الوص الواضي لوص شر( رت(ب ‪.‬‬ ‫‪ ) 0‬اسففففتوتاج الرحلو ان ‪ : ) Information Deduction‬حلل الشففففر(ة‬ ‫يحيفففففل فلو نحض الرحلو ان وول الررتاح زو الوص الواضفففففي ‪ .‬كل زنتر‬ ‫) ‪ ) One –Time Pad‬ان غ ( قانل لل س( ح‬ ‫التشفففر ( ال (ى ان قانل لل سففف( لن ا وم الوص الرشفففر( ل ي ‪ ،‬وذلك نبسفففاط‬ ‫نر حاو ل الب ح ف كل الر رات ي الرر و وا ودا ن حد ا ( و تدق ق ل را إذا كاد‬ ‫‪Brute‬‬ ‫الوص الواضففي الواتج ذو حوو ‪ .‬ا ا ي لق فل ا ا وم ال وة الووش ف‬ ‫‪.‬إد الموارز تحتب( ز و وسان ا ‪) Computationally Secure‬‬ ‫زو انا ي لق فل ها قوي ) إذا لم ي نا اد كسففف(اا نالروار الرتول(ة ‪ ،‬ز ا وال ا‬ ‫زو لن الرست بل ‪ .‬‬ ‫‪ : ) Data Complexity‬كر‬ ‫الب انان الر لون كرد ل‬ ‫‪ : ) Processing Complexity‬الوقت الر لوظ لتور‬ ‫‪ ) 2‬تح د الر حال‬ ‫اله وم ‪ ،‬ا ا غالبا ا ي لق فل ا فا ل الش ل ‪.

‫‪ ) Gilbert Vernam ، Maubrgne‬افت ا يا ‪ ،‬لاد شر(ة الوسا ة – ‪One‬‬ ‫‪Threshold‬‬ ‫ط(ي البداي‬ ‫‪ Time Pad‬ان فبارة ف وال ا ف‬ ‫‪ ،‬لاد شر(ة الوسا ة ‪(One –Time‬‬ ‫‪ . ) One –Time Pad‬‬ ‫كل الرر تاح يسفففففت مدم ناليفففففبي لر(ة وا ود ‪ ،‬ولح بارة واودة ل ي ‪ .‬‬ ‫روف‬ ‫‪Pad‬ل سففففت إ‬ ‫‪ ) Pad‬ل (ب‬ ‫و(وف الررتاح فلو وسففا ة‬ ‫يسففتمدم الر(سففل كل و(ف‬ ‫ت شر ( و(ف واود ل ي الوص الر شر( ‪ . ) Scheme‬الواو ال ال س‬ ‫فدم الت (ار كب (ة و(وف الررتاح الحشففففوام ‪.‬ي وم‬ ‫الر( سل نت شر ( الحبارة ونحد ذلك ي( ز ال يرحان الر ستمد للو سا ة زو ي ستمدم‬ ‫نرن الر ع لن الش(يي ‪.‬‬ ‫نال ‪:0-0‬‬ ‫إذا كانت الحبارة ان ‪ONETIMEPAD :‬‬ ‫واد سلسل الررتاح‬ ‫الوسا ة ان ‪TBFRGFARFM :‬‬ ‫فود ذلك لاد الوص الرشر( او ‪IPKLPSFHGQ :‬‬ ‫نسب زد ‪:‬‬ ‫‪O + T mod 26 = I‬‬ ‫‪N + B mod 26 = P‬‬ ‫‪E + F mod 26 = K‬‬ ‫وا ا‬ ‫ال(ب زد الرتويت ‪ ) Eavesdropper‬يست ع الو ول إلو ال ف – ‪One‬‬ ‫‪ ) Time Pad‬الرسففتمد لتشففر ( الحبارة ‪ ،‬لاد ا ه ال (ي ان ز و نال ا ل‬ ‫‪ ) Perfectly Secure‬لحبارة نص شر( ح لانا تساوو ع زو فبارة نص‬ ‫انل كانتا نورن الح م ‪.‬‬ ‫واضي ر‬ ‫نسففب زد كل تسففلسففل رتاح او اوترال تسففاوو ت ك( ‪ ،‬زد و(وف الررتاح‬ ‫تولد ف شوام ا ) ‪ ،‬لاد الحدو يرلك حلو ان والتن نواس تها يست ع تحل ل الوص‬ ‫الرشر( ‪.‬يتم الت شر ( نا ستمدام ز سلوظ ال رع‬ ‫نباقن ‪ ) Module 26 29‬للوص الواضفففي وو(ف الررتاح لشفففر(ة الوسفففا ة ف‬ ‫) ‪.‬‬ ‫‪21‬‬ .

‬ا نت(ونن لحبففارة ح و ف ت ن زييففففففا فففدم قتهففا‬ ‫‪ ، ) Uncertainty‬وان فد نتان الوص الواضففففي الر لوظ اسففففت(جافها فود ا‬ ‫الحبارة ت رع لن نص شر( ل (ب ح(ل الوص الواضي ‪.‬‬ ‫ت ان كر الرحلو ان لن فبارة ح و ‪ M‬نواس ف ف ا نت(ونن للحبارة ‪ ،‬ي( ز لهف فا‬ ‫)‪.‬‬ ‫‪ :3‬حدل الل‬ ‫‪ : ) Rate Of Language‬حدل الل‬ ‫او ‪:‬‬ ‫‪r= H ( M ) / N‬‬ ‫‪1.‬حدل الل اإلن ل زي يأ فدة ق م متلر ن‬ ‫‪ bits /letter‬و ‪ 1. N‬زكد شانود زد‬ ‫ا نت(ونن تحترد فلو طول الوص ‪.‬‬ ‫فلو الحروم ‪ ،‬لاد ا نت(ونن لو فبارة اس لن ‪ Bits‬او ‪ ، log2n‬و ‪n‬‬ ‫او فففد الرحففانن الرر و ف ‪.‬ل لك ‪ ،‬لاد ا نت(ونن تستمدم ل ان‬ ‫ع فدم الدق ‪ ،‬وفدم الدق‬ ‫حتو يان الرحلو ان ‪ ،‬حتو يان الرحلو ان الر(تب‬ ‫التن تيف الرته( الساسن للحشوام ‪.0‬‬ ‫و ‪ N‬او طول الحبارة ‪ .‬‬ ‫الرحدل الر لق ‪ ) Absolute Rate‬لو ل او الحد القيو لحد البتان التن‬ ‫‪ L‬الح(وف لن ل ح و ‪ ،‬لاد‬ ‫ير ت( زاا لن كل و(ف ‪ .‫‪ : 09-0‬زل ار رياض ‪:‬‬ ‫‪ :0‬نت(يفف الرحلو ففان ‪ :) Information Theory‬تم اإلفالد ف نت(يفف‬ ‫قبففل شففففففانود ‪Claud‬‬ ‫الرحلو ففان الحففدين ف لول (ة لن الحففام ‪0609‬‬ ‫قبل ‪.‬وف ذلففك الوقففت لففاد‬ ‫ا نت(ونن اسففففتمد ت كر ان لرحتويان الرحلو ان ‪ .‬لن النتر الر زيام ‪ ،‬لاد‬ ‫ان ل حدم تول( ال اق ‪ ،‬رج الحشفففففوام ‪ ،‬و ل الوتام‬ ‫ا نت(ونن ف بارة ف‬ ‫الر زيفففامن د ييبفففي ح(ضفففا لالنتهفففاك ‪ .H(M‬‬ ‫الواو التاريم ‪،‬لانا لن الحام ‪ ، 0606‬لاد شففففانود زوضففففي الت(اني ن‬ ‫ا نت(ونن لوتففام الح(كف الح(اريف ونت(يف ا تيففففففا ن ‪ .‬إذا كاد اواك‬ ‫الرحدل الر لق او ‪:‬‬ ‫‪21‬‬ . IEEE‬‬ ‫‪ ) Elmwood Shannon‬وقد تم إففا ة زوراقفا البحن‬ ‫‪ :2‬ا نت(ونن وفدم الدق ‪ : ) Entropy And Uncertainty‬نت(ي الرحلو ان‬ ‫تح(ف كر الرحلو ان ‪ ) Amount of Information‬لن ف بارة ح و نأنها‬ ‫الب تان الر لو ن ل (ب ت( ز ‪ ) Encode‬كل الر حانن الرر و‬ ‫ال حد ال نو‬ ‫لتلك الحبارة ‪.5 bits / letter‬نالوسب إلو ق فم كب (ة ل ف ‪ .

4 bits‬‬ ‫‪ .1‬‬ ‫ف(ف شفففانود سفففاو الوودة ‪ ، U ، ) Unicity Distance‬وزطلق فل ها‬ ‫الوودة ‪ ، )Unicity Point‬نأنها الت (ي ل ر الوص الرشففر( نح‬ ‫ك لك ن‬ ‫‪ ) Entropy‬لن الوص الواضفففففي الر ا نل زا مدا‬ ‫زد روع الرحلو ان الح‬ ‫ا نت(ونن لررتفاح التشر ( يساوو فد نتفان الوص الرشر( الرستمد ‪.‬انها ت ارد‬ ‫الموارز ان التشففر (ي والت و ان وتحد ا و تها ‪ .2‬يح ن سالان الوودة لرمتلف الطوال‪.‬نت(ي الرحلو ان تمب(نا اد كل‬ ‫‪22‬‬ .‬‬ ‫جدا ‪ ،‬ل‬ ‫‪ ) Insecurity‬إذا كانت‬ ‫فف (ة‬ ‫ال دول ‪ 0.‫‪R=log2 L‬‬ ‫ا ا او ا نت(ونن القيففو للح(وف الرسففت ل ‪ .‬‬ ‫‪ :0‬سال الووف فدة ‪ : ) Unicity Distance‬نالوسبف ف لو فبارة ن ول ‪ ، n‬لاد‬ ‫فد الررات ي الرمتلر والتن سوف ترتي شر(ة فبارة نص شر( إلو نص وا ضي‬ ‫ذو حوو نورن الل ال فففففل لاد ا ا ال حد فد الر رات ي الرمتل ر ) يح و‬ ‫نالي التال ‪:‬‬ ‫‪2H (K ) – nD .‬‬ ‫‪ :1‬نت(ي التح د ‪ : )Complexity Theory‬نت(ي التح د تول( ط(ي وه‬ ‫لتحل ل التح د الحسففففانن لرمتلف الت و ان التشففففر (ي والموارز ان ‪ .‬نالوسففب لل‬ ‫الر لق او ‪ ، log2 26‬او ووالن ‪.‬‬ ‫لن حتم زنتر التشر ( التواظ(ي‬ ‫الوودة تح(ف كا تن ‪:‬‬ ‫‪ ، ( symmetric systems‬لاد ساو‬ ‫‪U=H(K)/D‬‬ ‫تؤ و سففال الوودة إلو ضففراد فدم ال و‬ ‫تير ز و إذا كانت فال ‪. /letters‬ا ا يحون زد كل و(ف لن الل اإلن ل ز ي يح رل ‪ 3.4‬الرحلو ان‬ ‫الرت (رة ‪. 4.3‬لاد الحشف فو او ‪3.7 bits /letters‬‬ ‫الحشو ‪ ) Redundancy‬لو ل‬ ‫اإلن ل زي لاد الرحدل‬ ‫‪ ،‬وي( ز لها ‪ ، D‬تح(ف كا تن ‪:‬‬ ‫‪D= R-r‬‬ ‫إذا كف فاد الرحف فدل لف فن الل ف ف اإلن ل زيف ف اف فو ‪ ، 0.

2‬‬ ‫‪56‬‬ ‫‪9.‫الموارز ان التشر (ي‬ ‫كس(اا ‪.6‬‬ ‫‪256‬‬ ‫‪ :9‬تح د الموارز ان ‪ : ) Complexity of Algorithms‬تح د زو وارز‬ ‫تحد نوا س ال وة الحسان الر لون لتور اا ‪ .‬كال ‪ T‬و ‪ S‬لن ال فال‬ ‫يحب( فوهرا كدوال لفففففففففف ‪ ، n‬و ‪ n‬او و م الرد ل ‪ .‬‬ ‫ففففدا شر(ة الوسا ة الواودة ‪ ) One-Time Pad‬ير‬ ‫جدول ‪ : 0.0‬سالان الوودة للويوص ا س ن الرشر(ة نموارز ان نرمتلف‬ ‫الطوال ‪.‬التح د الحسانن لموارز غالبا‬ ‫ت (ي ‪ T :‬لتح د الوقت ‪ ) Time Complexity‬و ‪S‬‬ ‫ا ي ان نواسففففف‬ ‫لتح د الرساو ‪ ، Space Time‬زو ت لبان ال اك(ة ) ‪ .8‬‬ ‫‪128‬‬ ‫‪37.9‬‬ ‫‪40‬‬ ‫‪8. ) Input‬اواك اي ن‬ ‫ز (ى للتح د ‪ :‬فد البتان الح شوام ‪ ،‬سحفففففف وز ا تيال ‪، ) Bandwidth‬‬ ‫كر الب انان ‪ ،‬وا ا ) ‪.4‬‬ ‫‪64‬‬ ‫‪11.8‬‬ ‫‪80‬‬ ‫‪18.‬‬ ‫الفصل الثاني‬ ‫ز و ووراي الرحلو ان‬ ‫‪ 0-2‬فوا ل تح(يف ق ر النتر ‪:‬‬ ‫يح(ف الوتففام الرنففالن نففأنففا ذلففك الوتففام ال ف و يرلففك توزيع وبسفففففي ‪Flat‬‬ ‫‪ ) Distribution‬ل ل الميفففامص اإلويفففام للشفففر(ة ‪ ،‬والتن تحون الميفففامص‬ ‫‪23‬‬ .‬‬ ‫‪Unicity distance ( in‬‬ ‫)‪characters‬‬ ‫) ‪Key Length ( in bits‬‬ ‫‪5.

‬‬ ‫‪24‬‬ .‫الرت (رة لل ال ب ح ‪ . M‬‬ ‫قبل الرسفتلم كحبارة (سفل‬ ‫‪ :3‬البد ناتيفففال للرسفففت بل وجحل الرت رل ‪ ) Interloper‬يتتاا( نانا الر(سفففل‬ ‫الرمول ‪. )Unicity Distance‬‬ ‫ال (ي فففففففففف ال نان ان التشفففففوش زو اإلر ناك ‪ ، ) Confusion‬و ل ها اد‬ ‫‪ ) Functional Dependencies‬للرت (ان الر(تب‬ ‫ا فت را يان الوظ ر‬ ‫ذلك نح تزيد الز الر لوظ لتحل ل الوتام‬ ‫نحالق ي زد تحرل نتح د كلرا ز‬ ‫‪.‬‬ ‫إد الافداف الوروذج لو يم ‪ ) Opponent‬ير‬ ‫تلم يها كرا يلن ‪:‬‬ ‫‪ :0‬تحديد حتويان الحبارة ‪.‬زول ا ه ال فففف(ق اففففن ا نتشففففار‬ ‫‪ ، )Diffusion‬والتن توشفف( الحالقان الرتبا ل وا فترا يان )‪Dependencies‬‬ ‫سال سل ر زي زو تو ش( الحالقان الرتبا ل وا فترا يان‬ ‫) للحباران الرت ون‬ ‫للحباران إلو سالسل ر زي ل(ف ‪ ) Substring‬والتن ت ود طويلففففف إلو وفففففد‬ ‫زقيو ل ف(ب زي فا ة إلو الحفد القيو لرسالف الووفدة ‪. )Game Theory‬‬ ‫ل ن كال ا ‪ ،‬فلو كل وال ‪ ،‬زد ي ود الوتام التشفففففر (و قا را فلو إفاق فلم‬ ‫تحل ل الشففففر(ة ل ي ‪ .‬اواك ط(ي ت فففففففففف رم سففففف ت ل (ب التوزيع الروتتم‬ ‫للميامففففص الرت فففف(رة لو ل فففف طب ح فففف ‪ .‬‬ ‫إد شففف ل ال واة الروضفففوي ‪ ) Noisy Channel‬ان واظ(ة لرشففف ل ز و‬ ‫ا ت يا ن لن فلم الت شر ( – إد الرو ضو ت انل تحويل الت شر ( والحبارة الر ستلر‬ ‫كوص شففر( ‪ .‬ي(كز تميففففيففففن فلم التشففففر ( زو الرشففففرفففففففففف(ود‬ ‫كال كلرا ز‬ ‫)‪ )Cryptographers‬نحوثهم كتشففاف زو اسففتوباط ت و ان تشففر (ي والتن توتج‬ ‫قبل الحدو‬ ‫نص شفففر( والتن ير تر زاا سفففالسفففل البتان الحشفففوام‬ ‫‪.‬إد ور الر(سففل او جحل اسففت(جاع الحبارة ال ففل ي ود نيففحون‬ ‫ذلك ‪ .‬ول نتام التشففففر ( فل ا اد يحبي زو حاول وكل زاداف‬ ‫اإلط(اف غ ( الرمو ل ‪ ) Unauthorized‬وال ل ي ي حاولود تد ( ت ا ل ق واة‬ ‫ا تيال ال و ‪. M‬‬ ‫‪ :2‬ت ( الحبارة ‪ M‬إلو ’‪ M‬وقبول ا ه الحبارة‬ ‫قبل (سل الحبارة ‪. ) Opponent‬‬ ‫قواة ا ت يال اإلويام لوروذج الت( ز ولتي الت( ز ‪Coding/Decoding‬‬ ‫) ) قفد تم التحويض فوها ن واة نت(ي اللحب ‪.

‬‬ ‫لن الحالم الح ن لتحل ل الشفففر(ة ‪ ،‬لاد حلل الشفففر(ة يرلك نحض الرحلو ان‬ ‫الرحتر ل وول ‪ p‬ق بل وتو زد ي بدز نالتحل ل ‪ ،‬و الرحت رل زد يح(ف ل الوص‬ ‫الواضي ‪. M‬‬ ‫‪25‬‬ ‫‪ C‬وقد اسففتلرت‬ .‫ت ل ديا‪ ،‬لاد زول ا ه الاداف ‪ ،‬ي لق فل ا شففف ل الميفففو فففف ‪Privacy‬‬ ‫‪ ،) Problem‬و قد ز ن ا ات رام الكب( جهو فلرا فلم التشفففففر (‪ .C=E(M‬فود ذلك لاد ال و ال ا ل تح(ف كا تن ‪:‬‬ ‫)‪PC(M)= P(M‬‬ ‫و‬ ‫)‪ P(M‬ان اوترال‬ ‫انا س تم ودوث الحبارة ‪.‬ل نحد‬ ‫إو(از ت دم كلن لن ال ا تيال ا ل ت(ونن وز بي ستمد ا ن ن(ة لن ح ان‬ ‫ا تيفففففال سفففففوا الماص زو الحام وها ‪ ،‬لاد إوباط الو ت ال (ت قد ز ن‬ ‫ااترام سففاوق لن تيففر م الوتام ‪ . )Problem‬‬ ‫ت(تبي ال و با ش(ة ناليحون الرتحل نح ن تحويل زو تحويالن التشر ( لو‬ ‫نتام‪ .‬ير ت م ‪ ) evaluate‬الحراي الررووو نواسفف إج(ا تشففر ( ف‬ ‫ط(يق ففدم الفدقف ‪ ) Uncertainty‬التن تواجفا الحففدو ‪ ) Opponent‬لتحفديففد‬ ‫الررات ي الرسففروح نها‪ .‬إد ادف زو حلل شر(ة او تحديد‬ ‫الرر تاح ‪ ، k‬الوص الواضفففففي ‪ p‬او كالا را ‪ .‬ف(ف الحالم شففانود نروذجا رياضفف ا ق ا ف اذا نحون‬ ‫نررهوم إد الوتام الت شر (و يت يف نال و ‪ .‬تسففرو فرل إوباط ا ه الاداف نرش ف ل إثبان‬ ‫الشمي فففف ‪ ) Authentication Problem‬و ش لفففف الوففففزاع ‪Dispute‬‬ ‫‪.‬فلو كل وال ‪ ،‬لا نا قد ي توع نبحض‬ ‫الرحلو ان الرحترل وول ‪ ، p‬ال ان ن انان نص زو ‪ (Spreadsheet‬زو زو‬ ‫ش آ ()‪.‬‬ ‫و فففففف شفففففانود ‪ ) Shannon‬زو ن تام ا نا ير لك ز و‬ ‫ا ت ‪:‬‬ ‫‪ ) Security‬نح يتيف نالما‬ ‫تا‬ ‫‪Perfect‬‬ ‫إذا كاد اواك فدو والن ‪ ) Opponent‬يح(ف ‪ E‬تحويل الشففففر(ة) ولديا كر‬ ‫غ ( ح و ‪ ) Arbitrary‬الشفففففر(ة ‪ ،‬ول وا رغم ذ لك ت(ك ع الم ار ن كل‬ ‫ساو الحبارة فود حاول است(جاع الوص الواضي الر انل نحض‬ ‫ال( سامل‬ ‫الويوص الرشر(ة ‪.‬‬ ‫إذا كانت )‪ PC(M‬ترنل اوترال د الحبارة ‪ M‬قد زرسففلت ح‬ ‫نالتحب ( )‪ .

M‬ير ضففراد ال و ال ا ل ل ي إذا كاد طول الررتاح او ن ول‬ ‫‪ ) Cardinality‬لر ساو الررتاح ان نرسها‬ ‫الحبارة الر( سل ‪ ،‬واد ال ار يوال‬ ‫لرسففاو الحبارة ‪.‬‬ ‫الشفففففر(ان ‪ )Ciphers‬والتن ير زد تته( نأن ها تر لك ز و تا ل‬ ‫ت شفففف زو تته( حلو ان كال تسفففري نتحديد الررتاح ‪ ،‬ل د شفففاتود زطلق فل ها‬ ‫ال و الرنال ‪ . )Ideally Secret‬لن وال فدم ال شففف ف حلو ان زكن(‬ ‫سفففاو الوودة‪ ،‬ل د ا ه النتر غ ( قانل لل سففف( ‪ ) Unbreakable‬نشففف ل‬ ‫فدم الدق نالوسفففب للحبارة كرا او‬ ‫لحال ‪ .‬يسفففتمدم رتاح وريفففل ل ل إرسفففال‬ ‫شر(ي يتم ت شر (ارا نورن الررتاح سوف‬ ‫‪ )Transmission‬ن سب زد ن ي‬ ‫نحال ق زو ففففف ل ح و تؤ و إلو كشفففففره را ‪. EK(M)=C‬‬ ‫اواك ش(ط ض(ورو و وي رن للو ول إلو زل و ال ا ل او انا ل ل ‪، C‬‬ ‫)‪PM(C)=P(C‬‬ ‫ا ا يحون زد اوترال الوص الر شر( الر ستلم ‪ C‬ان غ (ة حتردة فلو تشر (اا‬ ‫نوص واضففي ‪ .‬فود ذلك لاد )‪ PM(C‬ان روع ا وترا ن )‪ P(K‬للررات ي التن تشففر(‬ ‫‪ M‬إلو ‪. (C‬‬ ‫‪26‬‬ .‬فود ا تالك الوص‬ ‫ي و ناد (تب‬ ‫الرشر( ‪ C‬ل د ا ا ا تالك يي ف زو حلو ان إلو ادف است(جاع ‪M = Dk‬‬ ‫)‪.‬ا ه الشفف(وط تؤ و إلو ضففراد زد فدم الدق )‪) Uncertainty‬‬ ‫للررتاح والوص الرشر( قد تم ورتها وو ولها الحد القيو‪.‬سففف واجا الميفففم فلو القل ن ر‬ ‫ال حال ع الررتاح ‪. ) One-Time Pad‬‬ ‫الررتاح الر ستمدم او فبارة ف س ل البتان ‪ ) Bits‬الحشوام غ ( الرت (رة ‪،‬‬ ‫ويتم إنحا اا زو التملن فوها نحد كل إرسفففال ‪ . C‬‬ ‫‪k‬‬ ‫)‪PM = ∑ p(K‬‬ ‫‪Ek(m)=C‬‬ ‫افت ا يا سوف ي ود اواك رتاح واود ل ي ‪ K‬ال و يح ق التحب ( ‪.‫لت )‪ PM(C‬اوترال الوص الرشففففر( الرسففففتلم ‪ C‬ح الرحلو زد ‪ M‬قد تم‬ ‫إرسففالها ‪ .‬الوتام الوو د ل ي لرنل ا ه الحال او ‪.

‬‬ ‫إد النترفف التن تحترففد فلففو بهران شاتود ان زنتر ز و غ ( ش(وط‬ ‫‪ ، ) Unconditionally Secure‬يحون ذلك زد الوتام سفففوف ي اوم حاو ن فلم‬ ‫لتي الشفففففر(ة وتو لن وا ل فدم وجو ال وة زو ال درة الحسفففففان ال ( حد ة‬ ‫‪.)Statistical Uncertainty‬إذا كا نت )‪ HC(K‬ان ا نت(ونن للرر تاح وزنها‬ ‫ير زد ت يل إلو الير( لو طول للحبارة ‪ ،‬فود ذلك ل د الشر(ة تحتب( ز و ا ً غ (‬ ‫ش(وط ‪.‬فلو كل وال ‪ ،‬لانا ي زد ي ود واضفففففحا انا ل (ب‬ ‫ضففففراد ال و ال ا ل لن زو نتام تشففففر ( فرلن ‪ ،‬لاد كر الررتاح والتن ي‬ ‫شففاكل اإل ارة للررات ي ‪ .‬‬ ‫‪27‬‬ .‬‬ ‫الت(ب شفففانود لن ا ت(افا شفففر(اتا التا‬ ‫قدرة وسان غ ( حد ة ‪.‫‪ ،‬ير ووا زد نبدز نالسففؤال‬ ‫اذا ير زد ن يففد نوتام تشففر ( ح انا نتام ز‬ ‫زو ف كر ال و التن يول(اا زو نتام قبل زد نحرل ا ا الج(ا ‪ ،‬نالوظ انا‬ ‫متلر اد ي و نا ت الئاد تحل ل ا ‪Cryptanalytically‬‬ ‫الرر لو ن تا‬ ‫)‪ ،) Equivalent‬نروتور زد اود الوتا ير زد ي سفففف( ونحد ذلك ير كسفففف(‬ ‫الوتام النانن ‪ .‬رغم ذلك لاد اواك واض فع‬ ‫توزيحها قد تسففب الحديد‬ ‫ت ود ال و فففففف التا ذان زار زفلو وز سرو ‪ ،‬فود ذلك ‪،‬و ع كل ا ه الرشاكل‬ ‫الواضفففح ‪ ،‬لاد نل ا ه النتر تسفففتمدم لن الواقع الحرلن ‪ .) Computing Power‬‬ ‫فدم ا لدق اإلويفففففام‬ ‫نل ا ه النت ر باشففففف(ة‬ ‫يتم اشفففففت اق ز و‬ ‫‪ .‬‬ ‫زد الفدا يرل ود الو فففول إلو‬ ‫يوجد اواك تأك د ف النن يؤ و إلو ا فت ا إد زو يففم زو تحالف الفدا‬ ‫توي ف ‪ ،‬زو نرحوو آ ( ‪ ،‬إنا لن الرسففتبحد إ راكا لن‬ ‫يرتل ود وار وس فان‬ ‫كل وال‪ ،‬زد يتم ا فت ا نأد زو فدو ر( زو ت حالف ن ال فدا او لن وا ل‬ ‫تو ر زو غ ( حد ة) ل لك لاد وال ا تالك الحدو لحد‬ ‫ا تالك لروار وسفففففان‬ ‫وار غ ( حد ة او ز ( غ ( ح ول‪.‬سوف ن لق فلو نتا ن ت شر ( ‪ R‬و ‪ S‬زنهرا ت شانهاد زو نرن‬ ‫الوتا ) إذا كاد يوجد تحويل ف سن ر ز ووو د ‪ f‬نح زد )‪. R=f(S‬‬ ‫الواضفففففي زد ال و التا او ادف (غوظ لن التشفففففر ( ‪ .‬إذا كانت سفففاو‬ ‫الحبارة ا ( فود ذلك ت ود ا ه النتر غ ( فرل لن ا ستمدام ‪.‬تحون ال و‬ ‫التا انا ‪ ،‬لن وال فدم ويول حلل الشر(ة فلو حلو ان إضال ‪ ،‬لانا سوف‬ ‫الوص الرشففففر( الرحت(ب ‪ ،‬نرحوو آ ( زد‬ ‫يحيففففل فلو حلو ان هرا ت‬ ‫الوتام غ ( قانل لل سففففف( ‪ .

‬نال(غم‬ ‫‪ ،‬ن ورا النان‬ ‫زد التهديدان التن ي فلو نتام التشفففففر ( او تها ير زد تدرج كرا لن زفاله‬ ‫توجد إلو الوقت الحالن زو ط(ي فففففففف فا زو وارز التن تسفففت ع زد‬ ‫ل‬ ‫تب(ا زد نتفففففففففام تشففففر (و ح ففففففففف ير زد ي ود او نتام تشففففر (و ز‬ ‫‪ .‬اظه( ل وا ال تاريخ نشففففف ل ت (ر زد النت ر الرب تد ف‬ ‫تشر ها ل نها ت ود زنتر تشر (ي غ ( قانل لل س( كرا زظه(ن نأنها زكن( ز و‬ ‫الرحت د نحد زد قد ت إلو البح والتدق ق الر نف قبل حللن ال شر(ة ‪ . ) Involuntary‬‬ ‫‪28‬‬ .‬اواك الحديد زنتر التشر ( الشامح ترلك ا ه الما‬ ‫وة التشفففر ( و وة لتي الشفففر(ة يتيفففراد‬ ‫زو نتام تشفففر (و وال و يرتلك‬ ‫نانهرا ت ان اد ‪ ،‬فود ذلك ير ونش ل تواظ(و تحديد إج(ا التشر ( و ي لق‬ ‫فلو نل ا ا الوتام التشففر (و تواظ(و الررتاح ‪ .‬‬ ‫قبل ال شمص‪/‬وا سب‬ ‫ير زد تح(ف ال و ند ل فد ال سووان الر لون‬ ‫زو ال شمص زو الحا سب ) ل (ب ك س( الوتام ‪ .‬نا اد ح(ل الر(ق ال ر ف ن‬ ‫ال و التا وز و التشفر ( ‪ ،‬الولو ال و التا ) ان فالق حايشف ح(ل‬ ‫ز و التشففر ( ) ت(نو إلو ل (ة اليففحون لن التح د ‪ . ) Cryptosecure‬ل ففد افترففد الريفففففررود ا فلو شفففففهففا ة زو تيففففففديق‬ ‫جففانبهم يحففاولود ا جتهففا لن‬ ‫‪ )Certification‬حللن الشفففففر(ة ‪ ،‬وال ف ي‬ ‫اي ن ‪ .‬‬ ‫وة التشففر ( التن ير تحديداا نيففورة‬ ‫إد زو نتام تشففر (و وال و يرتلك‬ ‫ور( ة نواسففف زوج و(وف الوص الواضفففي والرشفففر( قد ي لق فل ها نتام‬ ‫‪.‬توت( زنتر التشففر ( إلو انحد‬ ‫لتأ س ن قوافد لأل و ونش ل اص‪،‬فا ل الش ل ‪ ، ) Work Factor‬نسب إلو‬ ‫التح د لن تحل ل الوتام لرتي شر(تا‪ ،‬و يؤ فا ل الش ل نرنان ؤش( قوو‬ ‫ل و الوتام ‪. ) Keysymmetric‬لن اففففففف ه‬ ‫الحفال ‪ ،‬لاد كل فوة تشر ( تتيف نأنها الترال )‪.‬‬ ‫تشر ( شانود ‪ .‬رغم‬ ‫زد ال شها ة زو الت يديق ‪ )Certification‬تحتب( ؤش( غ ( ق ق وندود ن(ااد‬ ‫رياضفففففن ر ز ‪ ،‬ل نها قد ظلت ان ال (ي الرتبح إلثبان زو ت سففففف د الر ل زد‬ ‫‪ .‫قبل شفففانود تبدو زنها‬ ‫نل ا ه الر اي ن ال و كرا قد ت نشففف لها الرحل‬ ‫ر(ط لن تح ق الهدف ال و تحاول الو فففول إل ا واو الحراي ضفففد تهديد غ (‬ ‫تول( فدم الدق و سففالان الوودة‬ ‫حسففون ‪ .‬إذا ا تح ق ا ا‬ ‫الترون ‪ ،‬و وئ لاد التشففر ( سففوف يتملو ف سففرحتا نافتباره ل ون لك يرت(ب‬ ‫يامص فلم ق ق كا ل ‪.‬تح د ا ال ال ب (ة فلو زد نت( ي التح د‬ ‫الو تام التشفففففر (و او ن تام ز‬ ‫)‪ )Complexity Theory‬سفففففوف تول( ال وان الوت(يف اليففففف(وريف ل (ب‬ ‫تأسففف ن زنتر تشفففر ( ز و ب(ا فلن ز و تها نشففف ل ق ق ‪ . (Ad hoc Heuristic‬كرؤش(‬ ‫التح(ب زو ت شويا الوتام ستمد‬ ‫ق بل‬ ‫ل و الو تام ‪ .

‬إذا تر زو نتام‬ ‫‪ . )Prospective Cryptosystems‬ا وم الوص الرشففر(‬ ‫ل ي ‪ )Ciphertext –Only Attack‬او ذ لك اله وم ا ل و ي ود ل ا الو تام‬ ‫ح(ضففففا لالنتهاك او التشففففويا وذلك نرحص الحباران الرشففففر(ة ‪ ،‬او الشففففر(ان‬ ‫‪ ، )Ciphers‬وا شارة الو حلففففو ان ثانويفففف ذان فالق نالوتام‪ .‬زو نتام وال و‬ ‫ز و تا تسفففت ع واجه ا وم الوص الرشفففر( ل ي يحتب( نتام غ ( المم وي ود‬ ‫نففال ففا ففل غ ( ز وففا ‪ .‬إد المب(ة لن كشفففففف اله و ان‬ ‫وإ ارة الم ( ير زد تسفففففا فد زو يفففففرم لب وا زنتر والتن توازد ال و ع‬ ‫الوظامر ‪ ،‬ال لر ‪ ،‬والوقت‪. )Insecure‬يورفف ا وم الوص الرح(وف ‪Known-‬‬ ‫‪ Plaintext‬فوفففد فففا ي ود الوتفففام لن وفففالففف حفففاولففف التح(ب للم (‬ ‫‪ )Compromised‬قبل حلل الشفففر(ة وال و يرلك الوص الواضفففي و ا ي انلا‬ ‫او ا وم الوص الواضفففي الرح(وف ‪،‬‬ ‫نص شفففر( ‪ .‬ي زد يدرك زد ز و زو نتام‬ ‫الوص الوا ضي الرمتار او نالتأك د نتام ز‬ ‫تحترد فلن إ را تحويل التشفففر ( زو الموارز ‪ .‬‬ ‫زو نتام يروع الت شويا زو انتهاك ‪ ) Compromization‬فود تح(ضا له وم‬ ‫‪.‬‬ ‫الررتاح س ف ود امرا نت(يا ف(ضف للم ( وذلك‬ ‫يحت رد ن اح نل ا ا اله وم فلو فا ل الشففففف ل ‪ ) work factor‬الر(تبي‬ ‫نالشفففففر(ة ‪ ، )Cipher‬نرحوو آ ( ‪ ،‬الحد ال نو الحسفففففانان الر لون ل (ب‬ ‫‪29‬‬ .‬فرو ا ا ه الموارز سفففوف‬ ‫ت ود تول(ة ولن ت واول ال ر ع ل (ب الرحص وا لدراسففففف والتن تح(ف نر بدز‬ ‫ك(ي شوف ‪ : ) Kerckhoff’s Principle‬فود ا يتم ك شف ‪ E‬لانا سفت ود فرل‬ ‫فففحب جدا زو غ ( كرؤة ك لك يتم كشفففرها ل (ب وسفففاظ ح ون ‪.‬‬ ‫تحتب( ز ل واقح فلو زد قدران الوتام الرتأ فففل ل ا تر وا‬ ‫فود ا ي ع اله وم لاد حلل الشففر(ة نا انا ت ديم كر غ ( حدو ة نيففوص‬ ‫واضففح والحيففول فلو الويففوص الرشففر(ة الر انل والتن تسففرو ا وم الوص‬ ‫الواضففي الرمتفففففففار ‪ ) Chosen-Plaintext Attack‬لن الحالم الح ن‪ ،‬ل نوا‬ ‫ندرك نأ نا الرت ح ر وع كل ا وم حت رل‪ .‫اوففاك فففدة حففاي ( ‪ ، )Criteria‬والتن فففا ة ففا ففاي لق فل هففا اله و ففان‬ ‫)‪ ، )Attacks‬و تسفففففت مدم ا ه اله و ان ل (ب ت حد يد المر نتام تشفففففر (و‬ ‫سففت بلن او توقع ‪ .‬اواك ا وم ثال يروي حلل الشففففر(ة روف‬ ‫الت(وف الرالمر ‪ ،‬والتن ت حل الشفففر(ة ح(ضففف للم ( إ إد ا ه الت(وف‬ ‫او ال سففف(‪. E‬‬ ‫زو ط(ي‬ ‫فود إف ا نص شر( ‪ ، C‬لاد حلل ال شر(ة ي ست ع لحص ساو الحبارة نش ل‬ ‫نف وتو يحد ‪ M‬نح ‪، E(M)=C‬يورا يتم اسفففتمدام رتاح ن ول حد ‪ ،‬لاد‬ ‫الل ط(ق البح الرباشفف(ة ‪. ) Secure‬لن الحام ‪0699‬‬ ‫لانا ا ا يؤ كرؤشففف( ح ول ناد الوتام او ز‬ ‫لاد ‪ NBS‬قبلت نتام ت شر ( الب انان ال ا سن )‪ ) DES‬فلو زسان او تا لوص‬ ‫اله وم الواضففففي الرح(وف ) ‪ .

15* 107‬ثان لن السوفففف الواودة ‪ . )Computationally Infeasible or Intractability‬ا ا شفففففانا إلو‬ ‫يامص شاكل الف ف ‪ ، )NP‬واد زكن( تير ران النتر الحدين تحترد فلو تحويل‬ ‫‪Deterministic‬‬ ‫تشر ( و ل ها زد الموارز الرحد ة الليل‬ ‫‪ )Algorithm‬الرسففففئول ف ف ن التحويل ترلك تح د زسففففن ‪Exponential‬‬ ‫‪ .‬إذا تم ا لت(اب زد لتي الشر(ة‬ ‫نررتاح تر ز ير تور ه زو تور لتي الشفففر(ة ) لن ‪ 01-1‬ثان ‪ ،‬فود ذلك لانا‬ ‫لن السففففف و لوا ودة نا اد ا تبار ‪ 3.‬زو نتام ي ست ع كشف نص شر( زكن(‬ ‫ال تان ح لا يحتب( ن تا ا ز وا ‪ )Safe‬و ل قد يب و ن تام تشفففففر (و سففففف(و‬ ‫‪. )Crtptosecure‬‬ ‫لوأ تح(يف آ ( لأل و وال و ز بي ي ت ظ إل ا النتار ل ود ك افدة ل بول‬ ‫زنتر تشر (ي راسم و بول ‪:‬‬ ‫يحتب( زو نتام يحتب( وسان ا نتففففففا ا ز وا ‪ ) Computationally Secure‬إذا‬ ‫كا نت ه ر تحو يل او ف ن ‪ E‬وسفففففان ا تح ر زو فففففح الحل وسفففففان ففففففففففا‬ ‫‪ ..‬نوجو الت وولوج ا الحال ‪ ،‬لاد الحد الحرلن لحد‬ ‫الحرل ان التن يسفففت ع حلل الشفففر(ة تور اا ان ن ‪ 214‬و ‪ . )Invert‬ي‬ ‫تح ن زو الوت‬ ‫تشففف ( إلو فد الح(وف الر لون ل (ب تحديد الررتاح ‪ ،‬ل‬ ‫ساو الوودة‬ ‫وول تح د ا ا الهدف ‪ . ) Lakshivarahan‬ل طول الرر تاح ‪ 029‬نت واد ن ح‬ ‫الشففر(ة ‪ ) Decryption‬نر دار ‪ .‫الوت زد سال الوودة ‪) Unicity Distance‬‬ ‫ف ن الوتام ‪ .‬‬ ‫النتر التن تحترد فلو ال و الحسفففان لحزل الررتاح وإلشفففال التح(ضفففان زو‬ ‫ا نتهاكان ترت(ب نأنا وتو لو زد تحل ل الشفففففر(ة يتم نم وان حد ة الحد ‪ ،‬لاد‬ ‫الروار ‪) Resources‬‬ ‫كر ف الروار الر لون ف لح ن زو نتففام والرمزود‬ ‫الرتول(ة لن تواول يد حللن الشففر(ة سفف ود غ ( واسفف ل ل اإلغ(اب الحرل‬ ‫التن فففففرم اجل ها الو تام ‪ .15*1016‬رتاح تر ز ‪)Unique Key‬‬ ‫ول (ب حففال ف كففا ففل سففففففاوف الحبففارة ال ل ف سفففففوف يحتففاج فلو القففل‬ ‫‪31‬‬ . )Equivocation‬ا ا ير توضففففف حا نر نال‬ ‫نف يت ل لرتي‬ ‫‪ . 294‬والحد الحرلن‬ ‫لحد اليا ال اك(ة التن يسففت ع اسففتمدا ها ان ن ‪ 221‬و ‪ . )Complexity‬الرشاكل والتن تتيف نيحون وسان تروق الفففف ‪ NP‬ان غ (‬ ‫المر لحلم التشر ( نسب زد وارز ان التشر ( ولتي الشر(ة ت ود ن ئ جدا‪. 2128=1034‬ناسففتنوا السففووان ال ب سفف لانا‬ ‫اواك ل ي ‪ 3. 231‬تتيففف زنتر‬ ‫شانود نر او تها نتهاك الوتام ‪ ) Compromization‬ن سب زد حلل الشر(ة‬ ‫ي رلفففك ح لو فففان كفففا ل ففف ‪ ،‬ن ورفففا لن ال ن ترففف ال و ففف وسفففففففان فففا‬ ‫‪ )Computationally Secure‬لاد حلل الشففففر(ة يرلك حلو ان كال ل (ب‬ ‫ول ال روب للو تام ‪ .

‬ي‬ ‫إلظهار حون ول زو سأل تشر (ي ‪.‬اواك‬ ‫ل(ق جوا(و آ ( ن الوتا واو زد الوتففففام الول زو التام ) ير ن(اوتففففا‬ ‫ن ورا يشفففك لن إثبان ز و الوتففففففففام ا ( ال ( تام ) لن زو‬ ‫انا نتام ز‬ ‫‪ ،‬زنت ر‬ ‫ل حد الو قت ال حالن ) ‪ .‬فلو ال(غم ال و ال تا‬ ‫الز‬ ‫لح ت‬ ‫شفففففانود وضففففف حت حد ان للررتاح ‪ ،‬طولا وت (ار اإلوالل ‪Frequency of‬‬ ‫‪ ، )Replacement‬والتن جحلت نل ا ه النتر غ ( فرل لالتيففا ن الرت (رة‬ ‫ال ن (ة ن فد كب ( الرستر دي ‪.‬‬ ‫‪31‬‬ .‬‬ ‫ل ففد وففاول يفففففرروا زنترفف التشفففففر ( نسفففففحن ون فف إي ففا إج(ا ان‬ ‫‪ )Procedures‬والتن ت ب( زو تحتم فدم ا لد ق للرر تاح اليففففف ( ‪ ،‬نح ي ود‬ ‫فدم ا لد ق الر(تب نا ‪ .‬تم ت ل ل ال روب‬ ‫نيفففورة ؤث(ة إلو اليفففر( ‪ ،‬ل فرل ا ن ن‬ ‫‪ )Undiminished‬نسب التح د ال و يشترلا ‪.‬‬ ‫الل اإلا رال زو ال هل‬ ‫النت ر ال تا ت اوم الح ن ‪ )Inversion‬وذ لك‬ ‫‪ )Imperfect‬تحت رد فلو ا فت ا زد التح(ب للم (‬ ‫ن و را النت ر غ ( ال تا‬ ‫‪ ) Compromization‬ي ود اكب( الوسفففامل ا قتيفففا ي لو ت رل ‪ .‫‪ 3.‬ي ال ف الررتاح‬ ‫كأ نا ر تاح ذو طول كب ( جدا زكن(‬ ‫الح ن ‪ )True Key‬انا تم تحوي(ه إلو رتاح وارن ‪ )Pseudo Key‬نأ و‬ ‫للوتام تحترد فلو اليفففحون لن الحل ‪ )Infeasibility‬لتحديد الررتاح الح ن‬ ‫ال تأك د فلو زد نت( ي التح د ال حال تو يفففففها اإل ان‬ ‫الرر تاح الوارن ‪ .‬‬ ‫‪ )Equivocation‬للوتام‬ ‫ال روب) غ ( ت لص‬ ‫ا ل الحالراد يف وا لراد ل (ة زنتر التشففر ( ال و وسففان ا لن سففو‬ ‫‪ 0699‬وفلو ال(غم زد نل ا ه النتر لها وقع سفففت بلن زليفففل للت ب ان‬ ‫زنتر شفففانود نرحوو زد ا ه النتر التن الت(ضفففها يف وا لراد‬ ‫الت اري‬ ‫زليفففل زنتر شفففانود ) ‪ ،‬لاد ا ه النتر تول( فلو كل وال ول للرشففف ل‬ ‫السففاسف لتيففر م زنتر تشففر ( ذان ز و ب(ا فل ها ‪Provable Secure‬‬ ‫‪ ) Cryptosystem‬إذا كاد نا اد إثبان زد ‪ ، P = NP‬فود ذلك لاد ا نتر‬ ‫الرحترففدة فلو شففففففاكففل تح ففد الحففل ير ك ف لففك إثبففان زنهففا زنتر ف ز و ف‬ ‫‪ ، )Secure‬استوا ا إلو التح(يف الحسانن لأل و لن وال ‪ P = NP‬ع المالف‬ ‫ال ( حلول لاد نت(ي التح د سفففتول( الحد الفلو للوقت ال و سففف ؤ لن تحل ل‬ ‫شر(ة نتام تشر (و ز وسان ا‪.17*1021‬سففو ‪ .

‬كلر فا كانت الل زكن( ت (ارا ل نها ت ود ا هل لتحل ل شر(تها ‪.‬‬ ‫ا ا او ال سب ال و ت ود ل ا الحديد ا ستمدا ان التشر (ي لن الواقع الحرلن‬ ‫تسففتمدم ن(نا ج ض ف ي ‪ ) Compression‬لت ل ص ت (اري زو فبارة إضففال إلو‬ ‫ال هد الر لوظ للتشر ( ولتي الشر(ة ‪.‬نرحوو آ ( ‪ ،‬لاد الررتاح ي زد ي ود فلو القل ن ول الحبارة‬ ‫نرسفففها ‪ ،‬وانا يوجد زو رتاح يتم إفا ة اسفففتمدا ا ‪ .‬فلو الحرفففففوم‪ ،‬لانا‬ ‫كلرا كانت ا نت(ونن زكب(‪ ،‬ل نها ست ود اواك حون لن كس( نتام‪.‬ل د ف(ف شانود زد ا ا ير زد يتح ق‬ ‫نت(يففا ل ي لن وففال ف إذا كففاد فففد الررففات ي الرر و ف او فلو القففل كب (ا نحففد‬ ‫الح باران الرر و ‪ .‬نرحوو آ ( ‪ ،‬تب و شفففر(ة‬ ‫الوسففففا ة ‪ ) One-Time Pad‬ان الوتام التشففففر (و الوو د ال و يح ق ز و‬ ‫كا ل ‪.‬‬ ‫إد ا نت(ونن لو نتام تشر (و او‬ ‫يلن‪:‬‬ ‫ان لح م ساو الررتاح‪ ،K ،‬تح(ف كرا‬ ‫‪H ( K ) = log2 K‬‬ ‫إد نتام تشففر (و نررتاح ن ول ‪ 90‬نت يرلك انت(ونن داراا ‪ 90‬نت‪ ،‬والوتام‬ ‫التشر (و نررتاح ن ول ‪ 19‬نت يرلك انت(ونن نر دار ‪ 19‬نت‪ .‫‪ : 2-2‬لمص ف ال و ال ا ل ‪:‬‬ ‫ل (ب و ففول زو نتام تشففر (و للسفف(ي ال ا ل ‪ :‬و انا الوتام التشففر (و‬ ‫ال و ل فففا الوص الواضي الرشر( يوتج حلو فففان ر وففف وول الوص الواضي‬ ‫فدا الرحترل طول الوص الوا ضي ) ‪ . ) Equivocation‬لر الل‬ ‫رارسف حلل النتر و وره لن نحض ال نل التشففر (ي ‪ ،‬ل نوففففففا نالوظ قانل تا‬ ‫فلففو التوبأ نت (ان الحبففارة ال ل كلرففا از ا طففول الوص الرشر( الرحت(ب‬ ‫ال و تم الحيول فل ا ) ‪.‬‬ ‫‪32‬‬ .‬‬ ‫ي ستمدم حللففففففو ال شر(ة الح شو ال ب ح لل ل (ب ت ل ص فد الو يوص‬ ‫الواضح الرر و ‪ .2‬زنتر التشر ( الحشوام‬ ‫‪:) Random Cipher‬‬ ‫سففوت لم زو ف رهوم ا نت(ونن وال روب ‪ .‬‬ ‫إد الموارز التشففر (ي ال دة ان التن تب ن الرحلو ان وول الوص الواضففي‬ ‫الوص الرشففففر( ناد ت ود اقل ا ير ‪ ،‬ن ورا حلل الشففففر(ة ال د او‬ ‫الوات‬ ‫ال و يستنر( ا ه الرحلو ان لتحديد الوص الواضي‪.‬‬ ‫‪ : 3.

‬ف ود ا يو جد ودث ر ز نه ه ا وترال‬ ‫الحال ‪ ،‬لانا فل وا زد نحرل ا ت ار فشوامن ن الوداث الكن( اوترا ) ‪ .‬ة آ ( لاد ا ا غ ( ر وا لو تسفففلسفففل ورو‬ ‫ن سب ‪ ،‬وال ح(لتا حلل ال شر(ة للدورة ال ا ل ‪ ،‬لانا س ح(ف الت سلسل ال لن ‪.‬إنها تحترد ل ن ل ي فلو ك ر زيا ة‬ ‫اوترال الحدث الرمتار ‪ .‬‬ ‫‪33‬‬ .‬اف ا‬ ‫ا ت فار فشفففففوامن‬ ‫نوضوح يؤكد زد فد لتي شر(ان ذان حوو او اقل ال و نست ع ضرانفففففا إذا‬ ‫ف(لوا زد لتي شر(ة نص شر(‪ ،‬والتن تأتن ف فبفارة ذان حوو ‪ ،‬ي زد يح ن‬ ‫فبارة ندود حوو‪ .‬تح ن‬ ‫ا نت(ونن لو نتام الوثوق التن نوا س تها نست ع التوبأ نأنا س تم إرسال فبارة‬ ‫ح(ل انا لن وقع كم ان دار الروثوق التن نسفففت ع نها التوبأ‬ ‫ح و ‪ .‬ال ا نت(ونن لوتام ح ان‬ ‫إلف ا‬ ‫وسففففف ل ل ان فدم ا لد ق ‪ ) Uncertainty‬ل لك الوتام زو ‪ ،‬لن والتوا ا ه ‪،‬‬ ‫الوثوق والتن نواسفففف تها نسففففت ع التوبأ ناد ودث ح قد تم ت (اره ) ‪ . ) Pseudo .‬لن الت شر ( لاد ال و نحتاجا التسلسل او‬ ‫‪ ) Sequence‬او و‬ ‫الحشفففوام ‪ .‬اد الر لوظ ح(لتا اوا‬ ‫فدم التوبأي ‪ ) Unpredictability‬ند‬ ‫الت سل سل ‪ ،‬ل سوف يرلك حلو ان‬ ‫انا لن وال افت(اب حلل ال شر(ة ل ز‬ ‫وول ك ر التوبأ نرا يأتن و ا ‪( .‬قبل إف ا تح(يف رسفففرن ‪ ،‬سفففوف نحاول زد‬ ‫ا د اذا نحون نالحشفففوام‬ ‫ن (ر اذا تشف ( الحشففوام ‪ .‬الواضففي انا يوجد تسففلسففل ورو ‪Periodic‬‬ ‫ف شوامن ‪ .‬ير‬ ‫نالحبفففففففارة الر(سففل ‪ ،‬زو ا او الررتاح ال و تم اسففتمدا ا ‪ .‬‬ ‫‪ .Random Sequence‬‬ ‫اود الرت لبان لو نتام فشفففوامن او ‪ ،‬لو نص شفففر( ‪ C‬لاد لتي الشفففر(ة‬ ‫ناستمففففدام كل الررات ي يؤ و إلو ا ت ففففار فشوامن ل ففففل الحبففففاران‪ ،‬نرحوو آ ( ‪،‬‬ ‫الحبففاران ذان الرحوو والحبففاران التن ل ن لهففا حوو‪ .‬زو تسلسل حد يح ق ا ه اليران الحا ف ف ي لف فق فل ف فا لن ال ف فال ا‬ ‫يح(ف نالتسلسل الوارفن ‪.‫اإل وداث الرحتر ل ‪ ،‬كل و ها لا‬ ‫لن زو وا ل والتن توا جا ل ها رو ف‬ ‫اوترال (تب نالحدث ‪ ،‬إذا ز ووا تمر الحدث الرحلن ل نوا ل ي و ا ن ست ع‬ ‫ا ت ار وا ود ا وت را ن ال حال ‪ .‬‬ ‫نال(غم ذ لك لا نا غ ( الرح ول زد ي حاول ضففففف راد ل را إذا كاد جز‬ ‫الوص الرشففر( والتن ان اقيفف( الرت(ة الرحت(ضفف ‪ ،‬لانا يتم إفالد حلو ان‬ ‫إضال ‪ .‬إد الن‬ ‫التن نها نست ع فرل التمر وان تت ( امرا ‪ .‬ا ا ي و نا إلو إ ال‬ ‫ل (ة ا نت(ونن الرش(وط ‪ ،‬زو ا زطلق فل ا شانود ال روب ‪.‬ل ا ا الر ل ال ( يت ل زد ت ود سففاو الوص الرشففر(‬ ‫ير ك لك ت س رها إلو ور ‪ ،‬ال يوف الول الحبارة ذان الرحوو‪ ،‬وال يوف‬ ‫النانن الحباران ندود حوو‪.‬ل لك ز لت زل ار ا نت(ونن وال روب والتن فففففررت‬ ‫ان كرن له ا الرسفففففتوى الوثوق ‪ .

‬لن الش ففل ز ناه لأد‬ ‫‪ ) Alice‬او الر(سل‪.‬‬ ‫‪ :2‬الر(سففل ‪ ) Sender‬فبارة ف ك وون لن وسففي اتيففال شففت(ك ن ط(ل‬ ‫وال و يحتب( الر(سففل الش(فن ال انونن ) للرحلو ان ‪ .‫‪ :0-2‬الو فول إلو الوثوق‬ ‫‪:) Achieving Confidentiality‬‬ ‫ت ستمدم زو ط(ي ت شر ( ل (ب الو ول إلو تح ق الوثوق وذلك ناد يمتار‬ ‫كل الر(سل والرست بل زوج الررات ي الس(ي ‪ ، ) e .‬لن‬ ‫الش ل لأد ‪ ) Bob‬يحتب( الرست بل‪.‬‬ ‫‪ :3‬الر ست بل ‪ )Receiver‬فبارة ف ك وون لن و سي ات يال شت(ك ن ط(ل‬ ‫وال و يحتب( الرست بل الر يففففففو الر(سل إل ا ‪ ) Intended‬للرحلو ان‪ .‬والسب لن ذلك انا لو‬ ‫كاد ا فترا لن تح ق الس(ي يحترد فلو الموارز لأنا لن وال كشف ال (ي‬ ‫جديد ل ن تواجا حاو ن ال شف وا ا يحتب(‬ ‫يتح إفا ة تير م الموارز‬ ‫ول غ ( فرلن لن و زد ا فترا فلو س(ي الررتاح يت ل ل ي ت ( الررتاح‬ ‫ند ً ت ( الموارز ‪.‬‬ ‫‪ : 1-2‬الرشت(ك لن ا تيال ‪:) Communication Participants‬‬ ‫لن الش ل ‪ ،0.‬‬ ‫‪:0‬الم يم زو الحدو ‪:) Adversary‬فبارة ف ك وونا لن و سي اتيال شت(ك ن‬ ‫ط(ل وا ل و يح رل ففففف ر الر(سفففففل زو الرسفففففت بل وال و يحاول ا ت(اق‬ ‫‪ ) Defeat‬ز و الرحلو ان التن تم تأ وها زو تح ها ن الر(سل والرست بل‪.2‬وجو نحض الري لحان وها‪:‬‬ ‫‪:0‬ك وون ‪ ) Entity‬زو شففففت(ك ‪ ) Party‬ان فبارة ف شففففمص زو إو شففففن‬ ‫وال و ن انا اإلرسال ا ست بال وك لك الرحال ‪.2‬يوضي نروذج نس ي لرشت(ك اثو لن ا تيال‬ ‫ويستمد ود اود وارز التشر ( ‪.d‬ثم لن لحت ح و‬ ‫الز لاد الر(سفففل يحول كل ‪ m M‬إلو ا ي انلها فبارة شفففر(ة ‪c‬‬ ‫وي(سفففففل ها إلو الرسفففففت بل ال (ف النانن ) نت ب ق )‪ .‬‬ ‫‪34‬‬ .‬الش ل ‪ 0. m‬‬ ‫اواك سأل هر ا وان‪ :‬لراذا ا اترام ني(ورة الررات ي الرستمد ولراذا‬ ‫س(ي زو وارز تشر (‪ . c=Ee(m‬وفود اسفففففتالم‬ ‫الرست بل للوص الرشر( ‪ c‬لأنا ي وم نتحويلها إلو نص واضي نت ب ق‬ ‫‪ Dd ( c) = m‬ويست(جع الحبارة ال ل ‪.‬ال واظ فلو ذلك او زد ط(ق‬ ‫يحول فل ها لن تأ‬ ‫التشر ( زو وارز التشر ( ان حلو الم وان و ح(ول لل ل ول ن نؤ س(ي‬ ‫الموارز فل وا ا فترا فلو س(ي الررات ي الرستمد ‪ .‬وفلو الحروم لأنا لن الشامع لن استمدا ان وارز‬ ‫التشر ( افو التبديل الرستر( للررتاح ن لت(ة وز (ى وتو لن وال فدم كشف‬ ‫س(ي الررتاح ‪ .

‬‬ ‫‪35‬‬ .‬‬ ‫الش ل ‪ : 0-2‬رسم تم‬ ‫ن لالتيال ن‬ ‫ط(لن اتيال يستمد ود التشر ( ‪.‫اوففاك فففدة يففففف لحففان (ا لفف إلو الميفففففم ‪ )Adversary‬ان الحففدو‬ ‫‪، )Enemy‬الرهاجم ‪ ، )Attacker‬الميم زو الرواوئ ‪، )Opponent‬ال واص‬ ‫‪ ) Trapper‬تويت زو ست(ق السرع )‪ ،(Eavesdropper‬الد ل ‪Intruder‬‬ ‫)‪.‬‬ ‫‪ -2‬ال واة غ ( السففففف(ي ‪ ) Unsecured Channel‬وان فبارة ف قواة يحاول‬ ‫ل ها اى ت رل غ ( ال شماص الرمول الو فول للرحلو ان ويحاول إفا ة‬ ‫ت(ت بها ‪ ،‬يح ف ‪ ،‬يد ل ن الرحلو ان ‪ ،‬زو ي (ز الرحلو ان‪.‬‬ ‫‪Adversary‬‬ ‫‪c‬‬ ‫‪Decryption‬‬ ‫‪Dd(c) = m‬‬ ‫‪m‬‬ ‫‪Unsecured‬‬ ‫‪channel‬‬ ‫‪Encyption‬‬ ‫‪Ee(m)=c‬‬ ‫‪m‬‬ ‫‪Plaintext‬‬ ‫‪destination‬‬ ‫‪Source‬‬ ‫‪Bob‬‬ ‫‪Alice‬‬ ‫‪ : 9-2‬ال ووان ‪:)Channels :‬‬ ‫تح(ف ال واة نأن ها وسففففف ل لو ل الرحلو ان ك وونا إلو ز (ى ‪ ،‬اواك فدة‬ ‫تحاريف تتحلق نررهوم ال واة و تول ( ال و زو فدم تول (اا وان ‪-:‬‬ ‫‪-0‬ال واة ال و ‪ : )Physical Secure Channel‬وان قواة غ ( قانل الو ول‬ ‫ل زيام ا ً قبل الميم او الحدو‪.

{Ee:eEK}.)Public‬‬ ‫ا ه الرحاو ن تسفففرو البح الر نف ‪ )Exhaustive Search‬لن سفففاو‬ ‫الرر تاح ‪ ، )Key Space‬و ل لك ل (ب واج ه ا ه الرحاو ن زو لتأ ( فرل‬ ‫زد ي ود فد الررات ي الرسفففففتمد كب ( ‪،‬‬ ‫الب ح الر نف للررات ي الرر و ل‬ ‫زو نرحوو ساو الررتاح ت ود كب (ة) و انا لن ا ه الحال ي ود الرت رل ز ام‬ ‫سأل حب التح ق زو قد ير تح ها ‪.‬ا ه‬ ‫روف‬ ‫والتن ان فبارة ف‬ ‫الربا ئ ير تلم يها نرايلن ‪:‬‬ ‫‪ :0‬س ود نتام الت شر ( فرل ا ً غ ( قانل لل شف زو ال س( ‪ )Breakable‬إذا كاد‬ ‫نت(يا ً ير كشرا ‪.2‬‬ ‫ت سرو ط(ي الت شر ( التن ير ك س(اا ‪ )Breakable‬وذلك نوجد شت(ك ثال‬ ‫‪ )Party‬و ال و ل ن لا ح(ل سان ا نفففف ‪ )e .‬‬ ‫‪36‬‬ . d‬يست ع زد ي شف زو يست(جع‬ ‫الففوففص الففواضفففففففي ‪ )Plaintext‬فف فففا يفف فففانففلفففا فف نففص شفففففففرفف(‬ ‫‪ )Ciphertext‬ضر إطار ز ون واس ‪.d‬اثبتت الت ارظ زد الرحالت فلو‬ ‫ال و او نأد نحالظ فلو سففف(ي كل‬ ‫حب جداً‪.‬‬ ‫‪)Kerckhoff's Desiderata‬‬ ‫اوفففففاك قوافد زو قوان وضحها ك (شوف‬ ‫الرت لبان اليففف(وري لو نتام تشفففر (و ‪ .C.‬‬ ‫ير كسففف( زو ط(ي تشفففر ( وذلك نالحرل فلو ت (ي كل الررات ي الرر و‬ ‫التن قد ت ستمدم لن ا ت يال ن الط(اف الرشت(ك ‪ ،‬رت(ض زد وان ط(ي‬ ‫التشر ( ان حلو ‪.‫ال وففففاة ا و ‪ )Secured Channel‬ان ال واة التن ل ها يست ع الرت رل زد‬ ‫ييفل الرحلو ان ويحفاول ت(ت بها ‪ ،‬و ف ‪ ،‬يد ل الرحلو ان ‪ ،‬ق(ا ة الرحلو ان‪.‬إد الوسففففف ل الوو دة لتأ‬ ‫‪ .‬‬ ‫‪ : 9-2‬ا و‬ ‫‪:) Security‬‬ ‫الرحلو ان الرو‬ ‫زو البديه‬ ‫‪ )Premise‬لن التشر ( زنا الر روفان‪:‬‬ ‫}‪ M.K.‬‬ ‫س(ي وارز ان التشر ( او لن الواقع فرل‬ ‫تح(يف ‪:0.‬‬ ‫اواك ل(ق ق ق ن ال واة ا و ل زيام ا ‪ )Physical Secure Channel‬و‬ ‫ا يا او‬ ‫ال واة ا و ‪ )Secured Channel‬او اد ال واة السففففف( ي قد تؤ‬ ‫ناستمدام ت و ان تشر (ي ‪.)e.{Dd:dEk‬تحتب( حل و لل ر ع ‪ .

)Telegraph‬‬ ‫زو ي ود‬ ‫زد ي ود قانل لإلرسفففففال نواسففففف‬ ‫زد ت ود حرو ل زو قان ل للح رل‬ ‫‪ : 1‬الجهزة الرسفففففت مد لن التشفففففر ( ي‬ ‫‪ )Portable‬وير تش لها نواس شمص واود‪.‫ل الوتام ي‬ ‫اد ي ود غ ( المم للرشت(ك‬ ‫‪ :2‬ال شف ف ترا‬ ‫المم للرشت(ك )‬ ‫زد يتيفففففف الررتاح نأد ي ود سفففففهل ت ك(ه وندود زو الوتان وك لك‬ ‫‪ :3‬ي‬ ‫سهول ت (ه‪. ) Extension of the Message‬‬ ‫‪37‬‬ .‬‬ ‫ال وافد التن توضي فرل نتام التشر ( وك لك يت ل‬ ‫ا ه ال امر‬ ‫إلو ا ا ال وم ‪.‬‬ ‫الرت لبان قد وضحت لن ‪ ، 0993‬ولن حتم زجزامها ‪ ،‬ن ت ر دة‬ ‫التحويالن التشففر (ي‬ ‫الر (ة ‪ )2‬تسففري زو توضففي زد زو ففوف زو نوع‬ ‫سففف ود ح(وف فلوا ً وزد ز و ‪ )Security‬الوتام التشفففر (و تب و حترداً فلو‬ ‫س(ي الررتاح الرمتار‪.‬‬ ‫‪ : 0‬الوص الرشفففففر( ‪ )Cryptogram‬ي‬ ‫التل (اف ‪.‬‬ ‫يحتاج ح(لتا ل امر طويل‬ ‫‪ : 9‬ي زد ي ود نتام التشفففففر ( سفففففهالً نح‬ ‫هو ذاون‪. Deciphering‬‬ ‫‪ :0‬انتشار ال‬ ‫ا‬ ‫‪.‬‬ ‫‪ :3‬سهفولف فرل ان التشر ( ولتي التشر ( ‪.) The Propagation of Errors‬‬ ‫‪ :1‬ا تدا زو توسع الحبارة ‪.‬‬ ‫‪ :2‬ي زد ت ود اواك‬ ‫الوص الواضي ‪M‬‬ ‫ففففحون لبن الحل وسففففان ا لرحلل الشففففر(ة ل (ب تحديد‬ ‫نص شر( حت(ب ‪. ) The Amount of Secrecy Afford‬‬ ‫‪ :2‬و م الررتاح ‪.) Ciphering.‬‬ ‫اواك ثالث ت لبان حد ة للس(ي ‪ ،‬ا ه الرت لبان ان ‪:‬‬ ‫‪ :0‬ي زد ت ود اواك ففحون لن الحل وسففان ا لرحلل الشففر(ة لن تحديد تحويل‬ ‫نص شفففر( حت(ب ‪ ، C ) Intercepted‬وتو ولو كاد‬ ‫التشفففر ( ’‪DK‬‬ ‫الوص الواضي الر انل ‪ M‬ح(ولا‪.C‬‬ ‫اقت(ح شانود رس‬ ‫الرحاي ( ان‪:‬‬ ‫حاي ( ‪ )Criteria‬لألنتر الس(و لن الحام ‪ ، 0604‬ا ه‬ ‫‪ :0‬كر الس(ي الر د‬ ‫‪.

‫إد الو‬

‫‪ )0‬زار تها واضح ‪.‬‬

‫يحرظ الررتاح نيففففورة سفففف(ي ‪ ،‬ولن نحض الو اد قد نحتاج إلو ت ك(ه او‬
‫ورتا لدو الرسففتر دي ) ‪ .‬كوت ل لك لاد الررتاح ي زد ي ود ا فف ( وزسففهل‬
‫اير ‪ .‬لن ال ش(ط ‪ ، ) 3‬لاد شانود يؤكد زد فرل الت شر ( ولتي الشر(ة ي‬
‫ان ا ‪ ،‬لاد التح د يؤ و إلو‬
‫ذ لك ‪ .‬إذا تم إن ازاا‬
‫زد ت ود سفففففه ل كل را ز‬
‫اك وان غال وكب (ة ‪ .‬ز (ا لا نا لن نحض زنت ر التشفففففر ( يز ا و م الح بارة‬
‫نوا س فرل التشر ( ‪ .‬نال ‪ ،‬استمدام الر(اغان ‪ ) Nulls‬نرحوو ا ( ‪ ،‬اضال‬
‫و(وف اضففال ندود حوو لزيا ة اويففام ان الحبارة ) يسففب نص شففر( اكب(‬
‫الح بارة ‪ .‬نل ا ا التوسفففففع لن الحبفارة ي ود غ ( (غونفا ل فا لن حتم انترف‬
‫ا تيا ن ‪.‬‬
‫واقشف ف انتر التشر ( ‪ ،‬لانا يتيي ناد اواك فدم ت انق او فف فدم توالق‬
‫الل‬
‫) ن ت لبان ا ه الرحاي ( المرس ف فود ا ت ود فبارة الرسففاو ت ون‬
‫ال ب ح ‪ .‬ف الرحترل ان فا ف غ ( الرر تح ق كفل الرحاي ( المرس ل ‪ ،‬إذا‬
‫تم إارال اوفففففففففداا ‪ ،‬لانا الرر تح ق الرحاي ( الرنح ال (ى ‪ .‬لرنال ‪ ،‬لو‬
‫زارل وا الرت ل الول و ي(ني نال و ‪ ،‬فود ذلك لاد زو نتام تشفففففر ( زوا و‬
‫الو(ف ‪ ) Monoalphabetic‬سفففففوف يح ق الرحففاي ( الرنح ف ال (ى ‪ .‬لن‬
‫ل نوا نحتاج لوتام تشفففر ( فلو اإلطالق ‪ .‬إذا كاد و م الررتاح غ ( حد‬
‫الح‬
‫فود ذلك ل نوا نسففت ع اسففتمدام شففر(ة الوسففا ة ذان الوقت الواود ‪One-Time‬‬
‫‪ ) Pad‬وال و ‪ ،‬إذا زارلوا نراذج إ ارة الررتاح ‪ ،‬سففوف نح(ف نأنوا نول( ز و تا‬
‫‪. ) Perfect Secrecy‬‬
‫إذا زس ف وا الرح ار ‪ )1‬ونسففري تسففاع سففاو فبارة غ ( حد ة ‪ ،‬فود ذلك‬
‫الررتاح ل ش ( إلو الحبارة‬
‫ن ست ع ت شر ( فدة فباران إ ضال وا ستمدام جز‬
‫اليففح ح وها ‪ .‬نل ا ا الوتام قد ي ود قا را وتو فلو تح ق سففتوى فالن‬
‫ال و ‪ ،‬رغم ا نا غ ( واضفففففي زد ا ا الوتام يسفففففت ع تح ق الرت لب النانن‬
‫(ة ز (ى انا‬
‫والنال ‪ .‬ن ارال الرح ار ‪ ) 0‬ل نوا نسفففت ع تشفففر ( كتل ‪ .‬ل‬
‫غ ( الواضفففففي إ ان تح ق الر لب ال نانن وال نا ل ن ه ه ال (ي ‪ .‬رغم زد‬
‫شفففر(ان ال تل قد تؤ و إلو ت ا م الم أ ‪ ،) Error Propagation‬لاد ا ا ل ن‬
‫س ئا نالي(ورة‪.‬‬
‫سفففوف يتم فردا ت و واقشففف الرح ار النال لشفففانود ‪ ،‬والرتحلق نالتح د‪ .‬لن‬
‫الو قت ال حالن ل ن وا نر لك لوا مد ا ل ت(ون ان و نح تاج د ن لق نسففففف ب وجو‬

‫‪38‬‬

‫‪ .‬ا ا يحون زنوا نرلك ط(ق ر يف ح ول إلنتاج حدان حول‬
‫الراكوان الر ان‬
‫يهروا‪.‬‬
‫فل ها و ح دة لتشر ( ولتي الشر(ان ‪ .‬ل لك لاد ح ار شانود النال‬
‫إد تأث ( التشفففففر ( ‪ ) Encipherment‬فلو الرحلو ان السففففف(ي يحترد فلو‬
‫‪ . ) Secret‬لن الت ب ففان الحسففففف (يفف‬
‫الحرففاظ فلو الررتففاح نشففففف ففل ز‬
‫ل (ب توزيع الررتاح إلو‬
‫سففار ز‬
‫والدنلو اسفف ففففففف للتشففر ( لانا يتم إقا‬
‫الرسفففففتر دي ‪ .‬إد التحان ( ‪ ،‬توزيع الررتاح ‪ ،‬وإ ارة الررتاح تشففففف ( إلو إج(ا ان‬
‫‪ ) Procedures‬لن نتففام حففال ف الرحلو ففان التن تملق وتوزع الررففات ي إلو‬
‫الرستر دي ‪.‬‬
‫ز و الب انان‪ ،‬ز و ا تيا ن‪،‬‬
‫فود التر ( لن ال و ‪ ،‬ل نها تحون سلسل‬
‫ز و الرحلو ان‪ .‬كل ش ي زد ي ود س(يا‪ ،‬وارز ان التشر (‪ ،‬الب(وتوكو ن‬
‫‪ ،‬إ ارة الرر تاح ‪ ،‬وزشففففف ا ز (ى‪ .‬إذا كانت الموارز ان رتازة الحرل ل اواك‬
‫ز راقا لن ولد الرقام الح شوام ‪ ،‬لاد زو حلل شر(ة ذكن يست ع هاجر الوتام‬
‫الل تول د الرقام الحشففوام ‪ .‬إذا جرحت كل ش ف وات وت كل الم وان ونس ف ت‬
‫لغ(اب ال و زد تل ن وقحا لن ال اك(ة وال و يحتوو فلو الررتاح‪ ،‬لاد حلل‬
‫الشففر(ة سففوف ي سففف( نتا ك نواسفف الد ول‪ .‬ي فل وا اد نت ك( كل الوسفففامل‬
‫حلل الشفففر(ة يحاول إي ا ث (ة لن‬
‫الرر و لله وم والحراي ضفففداا جر حا‪ ،‬ل‬
‫ال و واستنراراا ‪.‬‬
‫ال و ‪ ،‬وغالبا ا ي ود‬
‫فلم التشر ( ‪ ،) Cryptography‬او ل ي جز‬
‫( جدا ‪ .‬يستمدم فلم التشر ( الرهاران ال(ياض التن ت حل الوتام ز وا‬
‫جز‬
‫‪.‬‬
‫‪ : 6-2‬ش(ط الحال السوز ‪:) Worst Case Condition‬‬
‫فود تيففر م نتام تشففر (‪ ،‬ل نوا امرا نرت(ب انا زو حلل شففر(ة يرلك ا ير وا‬
‫الرح( ل ال ب (ة وا ل كا ‪ .‬إد ااترا وا السفففففاسفففففن او الوقت الر لوظ لرحلل‬
‫الشر(ة ل س( الوتام‪.‬‬
‫ل (ب تحديد ز و زو نتام سففوف نحرل ا لت(اضففان التال والتن يشففار إل ها‬
‫نش(وط الحال السوز‪:‬‬
‫الش(ط الول ‪ :‬حلل الشر(ة يرلك كا ل الرح(ل وول نتام التشر ( ‪.‬‬
‫الشففف(ط النانن ‪ :‬حلل الشفففر(ة قد ويفففل فلو كر‬
‫الرشر( ‪.‬‬

‫ح ول و حتب( نها‬

‫الشفف(ط النال ‪ :‬حلل الشففر(ة يح(ف الوص الواضففي الر ال ل ر‬
‫الرشر( ‪.‬‬
‫‪39‬‬

‫حو‬

‫الوص‬
‫الوص‬

‫الشففف(ط الول يدل فلو انا نأنوا نحت د انا توجد ز و لن نتام التشفففر ( نرسفففا ‪،‬‬
‫واد كل ال و ي زد تأتن الررتاح‪.‬‬
‫ي زد ي ود وا ضحا زد ال ش(ط النانن او الت(اب ض(ورو ي(ني ع ال ش(ط‬
‫الول ‪ ،‬قد كود السففان للحديد اله و ان التشففر (ي الولو‪ .‬ل د تم ا لت(اب‬
‫الرشففت(ك ‪،‬‬
‫انا ‪ ،‬إذا اسفت الع حلل الشفر(ة افت(اب اتيفال واود ن اثو‬
‫لانا الرحترل زد ي ود قا را فلو افت(اب اتيفففففا ن ز (ى‪ .‬فالوة فلو ذلك‪،‬‬
‫لاد فدة اتيا ن قد تستمدم نرن الررتاح‪.‬‬
‫الشفففف(ط النال نارتباطا ع الشفففف(ط الول ) او زسففففان ا وم الوص الواضففففي‬
‫الرح(وف وا ل و قد ي ود زام اله و ان فلو اإلطالق الرسفففففتمد لن كسففففف(‬
‫الشر(ان ‪.‬‬
‫‪ :04-2‬ز و الرحلو ان نش ل فام ‪:) Information Security in General‬‬
‫ل د تم الت (ق لن الر (ان السفففففان فلو توضففففف ي ل (ة ال و وذلك نتحديد‬
‫رهوم‬
‫راا م التشفففر ( ولتي التشفففر ( ع تول ( الميفففو ففف ‪ . )Privacy‬ل‬
‫ز و الرحلو ان او زكن( زت سافا الررهوم ال سانق و يت ير ال ن ( الرسامل‬
‫الرتحل ن ها نل إث بان الشفففففميففففف ‪ )Authentication‬وت ا ل الب ا نان‬
‫‪.)Data integrity‬‬

‫‪41‬‬

‬لرنال ‪ ،‬البحض ي فول زد التشر ( يست ع إي اف تح ران الحاسب ‪.‬إذد‬ ‫الرحلو ان وك ل سو الحظ ‪ ،‬لاد التشر ( يول( ا ا الووع الحراي ‪ .‫ز ناه‬ ‫روف‬ ‫التحاريف التن لها فالق نال و ‪.‬‬ ‫ز و الرحلو ان يتيفففر إوباط ‪ )Defeat‬زاداف‬ ‫‪ -3‬الحفدو المفا فل ‪ )Passive Adversary‬فبفارة ف ففدو زو ت رفل و الف و‬ ‫قوففاة اتيفففففال تول( ز و ف ‪Unsecured‬‬ ‫يسفففففت ع ق(ا ة الرحلو ففان‬ ‫‪.‬‬ ‫فالوة فلو ذلك ‪ ،‬لاد الحراي الرتول(ة نواسفف التشففر ( ير زد ت ود تح ن‬ ‫وارا كب (ا ‪ .‬‬ ‫‪ -2‬كسففف( ‪ )Breaking‬د‬ ‫د ز و الرحلو ان‪.‬‬ ‫التشفففففر ( ل ن إ و را ي ضفففففد ال حد يد ط(ق اله وم الرح(ول والشفففففامح‬ ‫‪Default‬‬ ‫والرتيفففففر و ت لك اله ران التن تسفففففتنر( الت ه زان ا لت(اضففففف‬ ‫‪ ) Settings‬زو ا نتهففاكففان لن ن(وتوكو ن الشفففففب ففان زو الب( ففان – وتو‬ ‫ن( ان التشففففر ( ‪ .‬ي وم التشفففر ( نحراي الرحلو ان الر(سفففل‬ ‫الو ففففففول غ ( الرأذود زو ا نتهاك ‪ .‬تم اقت(اح ط(ق ح و ندود استمدام زو تشر (‪.‬تم ت ديم راس ودين للت رل او ا ت(اق لففففف ‪9632‬‬ ‫‪41‬‬ .‬اواك ت و ان تشر (ي‬ ‫والرمزونفففففف‬ ‫ز (ى ‪ ،‬نل ط(ق إثبان الشفففميففف والتواق ع ال(قر ‪ ،‬تسفففت ع الحراي ضفففد‬ ‫الف زد التشفففففر ( او ز اة ضففففف(ور ي ل و‬ ‫ال مداع وتزوي( الح باران ‪ .‬‬ ‫‪ -0‬فد ف ز و ف الرحلو فان ‪ )Information Security Service‬فبفارة ف‬ ‫ط(يق لتزويدنا نبحض تاا( ال و ‪ ،‬لرنالً تحتب( ت ا ل الب انان الر(سفففففل او‬ ‫ز ود ز اداف ال و وإد ال (ي التن تؤ يد ا ه ال تاا(ة ف بارة د ز و‬ ‫الرحلو ان‪.‬فلو الحروم لاد اواك واج إلو ط(ق غ ( التشففففر ( ي زد‬ ‫تب و ارج تواول الد ال ‪ .‬إذا تم التح(ب للوتام ال و يسفففتمدم التشفففر ( ‪ ،‬لاد الد ل قد ي ود‬ ‫قا را فلو إ ان الو فففول إلو الوص الواضفففي باشففف(ة الرلران الرمزون زو‬ ‫‪ ،‬زو‬ ‫حتو يان ا ل اك(ة زو تحوي( ن(وتوكو ن الشفففففب ‪ ،‬الت ب ان الب(‬ ‫ن(ا ج الت شر ( ل (ب الح يول فلو و ول إلو الررات ي او ن انان الوص الواضي‬ ‫زو تدي( فرل التشر ( ‪ .‬التشر (‬ ‫غالبا ا ي ود ف(ضففففف للب ع نسفففففب انا الر ال الوو د لحل شفففففاكل ال و زو‬ ‫التهديدان ‪ .‬‬ ‫‪ :00-2‬ست بل التشر (‪:‬‬ ‫إد لوامد التشفففر ( واضفففح جدا ‪ . ) Channel‬‬ ‫‪ -0‬الحدو الرحال ‪ )Active Adversary‬فبارة ف فدو زو ت رل و ال و لا ك لك‬ ‫ال انل ف لد ي(سل ‪ ،‬ي ( زو يح ف الرحلو ان لن قواة اتيال تول( ز و ‪.

‬‬ ‫جان آ ( لاد للتشفففر ( ف وظ شفففتو غالبا ا يتم الت اضفففن فوها ‪ .‬‬ ‫فود ال نوت( ا فتبار التهديدان التن يرل ها التشر ( ‪ ،‬لانا الرهم اإل راك‬ ‫اسفففففت مدام التشفففففر ( ل ي لغ(اب الوثوق ‪ ،) Confidentiality‬تيفففففر وا‬ ‫الر هول ‪ ،) Anonymity‬لا شففففاكلا ال و ز ا اسففففتمدام التشففففر ( لت ا ل‬ ‫‪ ،) Authentication‬تيروا ذلك التواق ع ال(قر ‪،‬‬ ‫الب انان واثبان ال شم ي‬ ‫يحتب( تهديدا ويتر ز ن را ز و فال ‪.‬ك لك ير زد يسففتمدم التشففر ( قبل المون‬ ‫والحرال ‪ ،‬وك ف لففك الحففا ن التن ل هففا ت ود الرحففا الن ا ل ت(ون ف غ ( قففانل ف‬ ‫الو ول لو توت م و و ن زو (اقب ‪.‬ير شففففف(ا‬ ‫ون ع الرحلو ان ا ل ت(ون فففففف لففففففن ا ي سرو ذال شب ان ال سو ا ذ ‪Black‬‬ ‫‪ ) Networks‬نأ و كا ل و هول الريدر نش ل كا ل ‪.‬انا تشففر ( نبت و و ا وال و يو ( الو ففول إلو الح و ان وتو‬ ‫تحفت ز ( الرح رف زو زو ز ( قففانونن ز ( ‪ .‬‬ ‫‪ :0-00-2‬ا نسففف اق نات اه التشفففر ( الرروب و و ا ‪The Drift Toward‬‬ ‫‪:) Crypto Anarchy‬‬ ‫يحرل شفففف ئا‬ ‫يول( التشففففر ( و و ا ‪ ) Crypto‬لوامد وراي الوثوق ل‬ ‫وول يففاراا ‪ .‬تحتاج ز و الرحلو ان إلو وسفففففامل زكن( ن ن ( اسفففففتمدام‬ ‫التشفففففر ( ل ي – نال تحتاج الو تول ( إثبان الشفففففميففففف ‪ ،‬إ ارة الروا فففففران‬ ‫‪ ،) Configuration Management‬التيفففر م ال د ‪ ،‬سففف (ان و فففول ‪،‬‬ ‫‪Auditing‬‬ ‫الح(يففففق ‪ ،) Firewalls‬تدق ق سرحن‬ ‫جدراد وراي‬ ‫)‪.‫ال حاسففففف بان ق بل و كا ل زنت ر حلو ان الدلاع ‪Defense Information‬‬ ‫‪ ) Systems Agency‬زوضففففحت ا ه الدراسفففف زد ‪ 88%‬الحاسففففبان ر‬ ‫هاجرتها نو اح ‪ .‬انفا ير وفا (اقبف ل (ب ورففايف‬ ‫الرسففتر دي و وتراتهم الوداث وسففو ا سففتمدام ‪ .‬‬ ‫التشر ( يرتلك تهديففدا فلففو الروتران والشماص زييا ‪ .‬انا يشففبا السفف ارة ندود‬ ‫ن(يك )‪.‬تؤ و‬ ‫اإل ان ان الواسففح للتشففر ( الر سففور ع المد ان الر هول إلو وال والتن ل ها‬ ‫ت ود ا ت يا ن فرل ا و ي و ضد ا فت(ا ضان ال انون كرا ت حل الوثامق غ (‬ ‫قانل للبح والترح ص ال انونن ‪ .‬ناستمففدام التشر ( ‪،‬‬ ‫لاد ستمدم ح زو وظف ا ل ش(ك ح و ي ست ع ن ع حلو ان ال ت(ون إلو‬ ‫والن ا ندود الحاج إلو استوساخ زو حال ففففف وث ل زيام ‪ .‬‬ ‫بحان‬ ‫‪42‬‬ .

‬ا ا يتم إن ازه ن(ني الب انان الرشففر(ة نررتاح اسففت(جاع الب انان‬ ‫وال و يسفففففهل فرل لتي الشفففففر(ة‪ .) Key Escrow‬ا ه الر (ة ان ن(ني التشففر ( ال وو ع إ ان ان لتي‬ ‫الشففر(ة الرلح ‪ .‬‬ ‫فففررت نحيفففا ا ه النتر الر ت(و لتول ( ادلا رم سففف ا واو زد ت ود ا ه‬ ‫قبل‬ ‫النتر المر لالسففففتمدام الدولن ‪ . Clipper‬‬ ‫ترلك كفل رق ف ‪ Clipper‬رتاوا ر زايب( ج فل ها ويستمدم ست(جاع‬ ‫قبل‬ ‫البب انان الرشر(ة نتلك ال(ق ‪ .‬يت ل ا ا الررتاح اد ي ود نرن الررتاح‬ ‫الرسفففتمدم لن لتي الشفففر(ة الحا و ‪ ،‬ل ي اد يول( و فففول الو ذلك الررتاح ‪.‬‬ ‫وثوق ‪ .‬تم تبون الروا ران الحا ل(ق ‪ Clipper‬لن‬ ‫الحام ‪ 0660‬كتشر ( تحهد ق اسن ‪Escrowed Encryption‬‬ ‫شباط‬ ‫)‪ ) Standard (EES‬و او ق ان و و ن طوفن لالتيا ن الهاتر ‪ ،‬شترال‬ ‫اليون ‪ ،‬الراكن ‪ ،‬والب انان‪.‬‬ ‫ل فد اقت(ح الحديد ف الش(كفان تيا رفا لنترف الررتفاح التحهدو ‪Escrow‬‬ ‫) الت ار ي و ل ها فرال التح هد يسفففففت حود الوثوق ن (ف ثال وال و يول(‬ ‫د ان لتي الشففففر(ة ال ارم ل ل الرسففففتر دي و وظرن الح و الرمول ‪.‫‪ :2 -00-2‬ظهور فهد تور الررتاح ‪ ) Key Escrow‬كبديل‪:‬‬ ‫اد لوامففد التشفففففر ( ال وو ير تح هففا نففدود إتبففاع تشفففففر ( الح و ففان‬ ‫‪ .‬ي سم ا ا الررتاح الو ونو يحرالد‬ ‫وكالت و و ت وريلت ‪ .‬ثم توجهت الوكا ن الح و الو ت وي( سف اسف تشففر ( شففا ل ت ود‬ ‫المر وت اجان الميفففففو ففففف وال و للرواطو والفرال الت اري وتر‬ ‫الدوام( الح و الرمول للو ففول إلو ا تيففا ن والب انان تحت ح ر واسففب‬ ‫زو زو ز ( قانونن ز ( ‪ ،‬كل ذلك للبد سففففتمدام الت وولوج ا الحدين ل (ب نوا‬ ‫البو التحت للرحلو ان الدول ‪) National Information Infrastructure‬‬ ‫‪ ،‬وته ئ ال ش(كان ال (ي ل يوع وتيدي( وت ان ت وولوج فال تحت وراي‬ ‫حتردة فلو تشففففر ( الررتاح ذو الحهد التور و‬ ‫ز و فال ل ورن الح و رق‬ ‫‪ ) Escrowed Encryption Chip‬زطلق فل ا رق ‪.‬ي اد ي سم ن الحديد‬ ‫فام ‪ ، 0663‬و كاسفففففت ا ن لل حاج الرلح سفففففتمدام وت ان‬ ‫لن ان( يل‬ ‫التشفففر ( ‪ ،‬لاد إ ارة كل وتود زفلوت نوع جديد وتره دو للتشفففر ( نأسفففلوظ ح‬ ‫نح ت ود و كا ن التح ق مو ل فت(اب ا تيفففففا ن زو الب ح لن ل ران‬ ‫الحاسففبان ‪ .‬اود ا ه ال نل او ال و تم اقت(اوا‬ ‫‪ ) Bankers Trust‬لألنتر الت اري الدول لالتيففففا ن الس(ي ‪ ،‬و يستمدم‬ ‫‪43‬‬ .) Crypto Anarchy‬قد ير للشفففمص زد يح ن نديل واو تشفففر ( تور فهد‬ ‫الررتاح ‪ .‬‬ ‫ير ورل رتاح است(جاع الب انان ‪ ) Data Recovery Key‬نواس ففف وك فففل‬ ‫وثففففففوق ‪ ،‬وال و ير فففففف تيوره نففففففل وك ل و و ن ‪ ،‬ح ر ‪ ،‬وتر ا‬ ‫ا ه الوكا ن‪.

‬الروامد‬ ‫السفففاسففف لتشفففر ( ال(ني او السفففراح لشفففمص ا يحرل ااتف لوو نحراي‬ ‫ا تيفففففال فب( الهوا لن نتام الهاتف ندود الحاج إلو ا تالك الشفففففمص ال (‬ ‫ل هاز تشر ( توالفق ‪ ،‬زو وتو لن الواقع ندود الحاج إلو زو تشر ( ل ا‪.Time Decryption‬لن الحا ن ال ارم‬ ‫اوففاك توجففا ثففالف او تشفففففر ( ال(ني ‪ ) Link Encryption‬واو ففاص‬ ‫نا ت يا ن التن فا ة ا تشفر( ن ف د الشفب ول ل ن فب( الح د ‪ .‬‬ ‫الريل النال‬ ‫د‬ ‫لن ط(ق التشر (‬ ‫‪: 0-3‬التشر ( ‪:) Cryptography‬‬ ‫قبل الحدي ف ط(ق التشر ( اواك نحض التح(يران الها‬ ‫ن ك( وها‪:‬‬ ‫‪ :0‬تحل ل الشفففر(ة ‪ )Crypt analysis‬فبارة ف راسففف الت و ان ال(ياضففف‬ ‫ل (ب ا سترا ة وها لن حاول التح(ب زو إوباط الت و ان التشر (ي ‪.‬‬ ‫‪ :3-00-2‬البدامل لررتاح التحهد ‪:)Alternatives to Key Escrow‬‬ ‫إد رتاح التحهفد افو ل ن الوس لف الوو دة ل (ب تبون و ول و و ن مول‪.‬له ا ‪ ،‬لاد‬ ‫اتيففا ن الوص الواضففي ير الو ففول إل ها لن ف د تبا ل الشفففب ‪ .‬ف وجهف نتف( الرستر د ‪ ،‬لاد تشر ( رتاح التحهد‬ ‫) لا لوامد زكن( نسففب إلو التشففر ( اليففح ف وذلك نالسففراح للرسففتر د ناسففتمدام‬ ‫وارز ان تشر ( قوي غ ( ح(ض ف لله وم ‪ .‬ي ر الح لن التشففر ( اليففح ف إذا لم ي ضففح را جدا ) وجه‬ ‫نت( ال انود او زد ا ا التشففففر ( ير وا زد يح ق لتي تشففففر ( الوقت الح ن‬ ‫نال ‪ ،‬ا ت اف الشماص )‪.‬فلو الحروم لاد‬ ‫تشر ( ال اد الرا و ‪ ) Hardware Encryption‬يول( ز و زكن( التشر (‬ ‫الب( ن ‪.‬‬ ‫‪44‬‬ .‬فلو كل وال ‪ ،‬لاد الت ب ان التن‬ ‫تحتاج نل ا ا الرسففتوى الحالن ال و ‪ ،‬لاد التشففر ( اليففح ف يول( نديال‬ ‫اقل كلر ‪ .‬‬ ‫اواك توجا آ ( او التشفففر ( اليفففح ف ‪ ) Weak Encryption‬ال و ت ود ل ا‬ ‫رات ي تشفففففر ( الب ا نان نال حد ا ل و ير ل ا ت حد يد الرر تاح ف ود حاول كل‬ ‫‪Escrow‬‬ ‫ا وترا ن‪ .‬‬ ‫‪ ) Real.‫ا ا الوتام كال ال اد الرا و والب( ن ‪ ،‬وارز ان غ ( يففففور ‪ ،‬تشففففر (‬ ‫الرر تاح ال حام ل (ب تأسففففف ن الرر تاح وو ظامف ر تاح التح هد ‪.‬‬ ‫‪ :2‬حلل الشففر(ة ‪ )Cryptanalyst‬فبارة ف شففمص ا ي(تبي فرلا ناسففتمدام‬ ‫ت و ان تحل ل الشر(ة‪.

‫التشفففففر (‬ ‫‪ :3‬ف لم التشفففففر ( ‪ )Cryptology‬ويشفففففرفففل راسففففففف كفففل‬ ‫‪ )Cryptography‬وتحل ل الشر(ة ‪ .) Public Key‬‬ ‫‪45‬‬ ‫روف‬ ‫ز و‬ .)Cryptanalysis‬الففففف ‪Cryptology‬‬ ‫‪ kryptós lógos‬والتن تحون ال تان الرمر ( ‪.‬‬ ‫ت سم الت و ان التشر (ي إلو نوف‬ ‫فا‬ ‫‪:‬‬ ‫‪ :0‬ت و الررتاح الرتواظ( ‪.‬‬ ‫ال لر اإلغ(ي‬ ‫‪ :0‬نتام التشففر ( ‪ )Cryptosystem‬فبارة ف يف لي فام يشف ( إلو‬ ‫زسفففاسففف ان التشفففر ( و الرسفففتمد لتول ( المد ان اليففف(وري لتأ‬ ‫الرحلو ان ‪.) Symmetric Key‬‬ ‫‪ :2‬ت و الررتاح الحام‬ ‫‪.

‬إد تول د ‪ ،‬إر سال و زد الررات ي تسرو إ ارة الررتاح ‪key‬‬ ‫‪ .‬قبل اسفففتمدام الحواسففف كانت الموارز ان فرو ا تحرل فلو‬ ‫نص واضفففففي نشففففف ل و(ف واود لن الوقت الواود ‪ ،‬نه ا ير التر ( افتباراا‬ ‫تدلق ) الح(وف ) ‪.‬و وارز ان ز (ى تحرل فلو‬ ‫وي لق فل ها وارز ان ال تدلق ‪(Stream‬‬ ‫الوص الواضي نش ل ا ففففع النوام ان ي لق فل ها كتل ‪ ، ) Blocks‬وتسرو‬ ‫ا ه ال (ق وارز ان ال تل زو شر(ان ال تل ‪ . ) Block Ciphers‬يبلغ و م‬ ‫ال تل الوروذجن لن الحاسفففففبان الحدين ‪ 90‬ثوام وا ا و م كاف إلفاق التحل ل‬ ‫غ ( تبديد ‪ .‬إذا كاد الر(سففل والرسففت بل لن ز اك وريففل ‪،‬‬ ‫لاد فل هرا الوثوق نحا ل ح ‪ ،‬نتام الهاتف ‪ ،‬زو زو وسفف ل إرسففال ز (ى لروع‬ ‫ك شف الررتاح ال س(و ‪ .‬‬ ‫ت سفففففم الموارز ان الت واظ( ي إلو فففففور ‪ . )management‬كل زنتر التشفر ( ي زد تتحا ل ع سفامل إ ارة الررتاح ‪ .‬نسفب‬ ‫زد كل الررات ي لن نتام ت شر ( الررتاح التواظ(و ي إد تب و س(يفففففف ‪ ،‬لاد ا ا‬ ‫الوتام يحانن غالبا إشففف ال إ ارة رتاح نيفففورة ز و ‪ ،‬ا ففف لن النتر‬ ‫الررتوو والتن ل ها فد كب ( الرستر دي ‪.‬تحترد ز و وارز التواظ(ي فلو الررتاح ‪.Key Encryption‬‬ ‫الموارز ان الرحت ردة فلو الرر تاح ‪ :‬الموارز ان‬ ‫ا واك نو فاد فا اد‬ ‫التواظ(ي و وارز ان الررتاح الحام ‪ .‬‬ ‫‪ : 3-3‬نت(ة سففففف(ي ح ف شفففففر(ان ال تدلق وال تل ‪Overview of Block‬‬ ‫‪:) Ciphers and Stream Ciphers‬‬ ‫‪46‬‬ .‫‪ : 2-3‬تشر ( الررتاح التواظ(و ) ‪:(Symmetric.‬إد‬ ‫التحدو ال سا سن او جحل الر( سل والرست بل يتر اد فلو الررتاح الس(و ندود زد‬ ‫يح(لا زو ي ده زو شففمص آ ( ‪ .‬ي لق فلو ا ه الموارز ان ك لك وارز ان الررتاح السفف(و ‪،‬‬ ‫زو وارز الررتاح الواود ‪ ،‬و تحتاج زد يترق كل الر(سفففل والرسفففت بل فلو‬ ‫رتاح ح قبل زد يتيال نأ اف ‪ .‬‬ ‫وارز تدلق تحرل فلو وز‬ ‫لن النتر الت ل دي يتم اسففففتمدام نرن الررتاح للتشففففر ( ولتي الشففففر(ة ‪ .‬وارز ان تحرل فلو الوص‬ ‫الواضففي كنوام واودة ‪ bit‬زو لن نحض الو اد ‪ byte‬واود ) لن الوقت الواود‬ ‫‪.‬الموارز ان التواظ(ي ‪ ،‬لن نحض الو اد‬ ‫تسففففرو الموارز ان الت ل دي ‪ ، ) Conventional Algorithms‬وان فبارة‬ ‫رتاح لتي ال شر(ة‬ ‫ف وارز ان ي ود ل ها إ ان و ساظ رتاح الت شر (‬ ‫ونالح ن ‪ .‬لن حتم النتر التواظ(ي لاد رتاح التشفففر ( و رتاح لتي الشفففر(ة‬ ‫ارا نرسففهرا) ‪ .

‬‬ ‫ا ه النتر ‪ ،‬تسرو زو انا ط(ق الررتاح الماص ‪Private Key Methods‬‬ ‫) لم يتوقف وجو اا نحلول فيفففف( ا ل ت(ون ان ‪ ،‬نحوالو ‪ .d‬لانا السهول‬ ‫تحديد ‪ d‬نرح(ل ‪ e‬ل ي وك لك ير تحديد ‪ d e‬ل ي ‪.)C conventional Encryption‬‬ ‫الت ل دو ال الس‬ ‫الرشت(ك يحد لن انتر التشر (‬ ‫اد الررتاح الرترق فل ا ن اثو‬ ‫وان التشر ( و وان لتي الشر(ة لن اسلوظ نس ي وال و‬ ‫كل‬ ‫ال الس‬ ‫يوت( ال ا فلو انا فرل تواظ(ي تت ل نرن ال هد الر لوظ ‪.‬‬ ‫لن حتم النت ر التشفففففر ( التواظ(ي ‪ )Symmetric‬ل د ‪ ، e =d‬وير زد‬ ‫تسفففففت مدم ر( ان ز (ى لألنت ر الت واظ(ي نل الررتاح الرر( ‪،)Single-Key‬‬ ‫الررتففاح الواوففد ‪ ،)One-Key‬الررتففاح المففاص ‪ )Private Key‬زو التشفففففر (‬ ‫) ‪.‬نالو سب ل شب‬ ‫ح و ل ها د الر شت(ك ‪ ،‬كل واود وهم ي(يد تبا ل ال( سامل نأ اد ع كل‬ ‫الررات ي التواظ(ي ‪ .‬إذا كانت‬ ‫شت(ك ‪ ،‬نحتاج إلو ض(ورة وجو د د‪)0-‬‬ ‫د = ‪ 0444‬لاد ال(قم س ود ‪.‬ا ا يحتب( ن ص لن الحراي الش(ف ‪.‬إ ضال إلو ذلك ‪ ،‬إذا رغ الر ستر د ناد ي ود‬ ‫شففففر( غ ( مول وتو نرح(ل ففففوف ال (ي الرسففففتمد سففففوف ل ي د ا ا‬ ‫الررتاح ‪ .‬‬ ‫‪ :3‬نوجو فد كب ( الر شت(ك والل ي ي لبود ات يال س(و ‪ ،‬لاد فد قووان‬ ‫ا ت يال ذان ا ت اا ون لك فد الررات ي س يبي كب ( جدا ‪ .‬‬ ‫‪ :2‬الررات ي الر لون لالتيففففال زو الرحا ث فلو قواة إرسففففال ح و والتن ز و تها‬ ‫التحل ل للشفففففر(ة زفلو ن ن ( ف ز و ال واة الرسفففففتمد لن تواقل الب انان‬ ‫الريا ة ‪ . 999000‬‬ ‫نال ‪: 0 -3‬‬ ‫‪47‬‬ .‬‬ ‫فلو كل وال ‪ ،‬لانا توجد ساوئ ح و ‪:‬‬ ‫‪ :0‬انا غ ( الرر نالوسففب لر(سففل ال(سففال زد يب(ا لشفف(ي ا زو ط(ف ثال‬ ‫نأنا قد زرسل رسال ح و ‪ .‫تح(يف ‪: 0 -3‬‬ ‫إذا كاد لديوا نتام تشففففر (و ود تحويالن التشففففر ( ولتي التشففففر ( نرحوو‬ ‫}‪ {Ee:eK‬و }‪ ،{Dd : d K‬و ‪ K‬او ساو الررتاح ‪ ،‬ي ود الوتام التشر (و‬ ‫تواظ( ‪ )Symmetric . 0614‬تحترد سفففف(ف‬ ‫تحل ل الت شر ( فلو س(ي الررتاح ‪ .‬إثبان الشففميف ل سففت شف ل ‪ ،‬وانففففففا ير ضففرانها طالرا كاد اواك‬ ‫لأل و ‪.key‬إذا كاد لن زوج الررتاح ‪ )e.‬ا تيال ال ون ال اتن قد ي ود ر وا ‪.

…………. A‬يتم ا ت ار ‪ e‬الر روف ‪ .3‬‬ ‫يوضففي ك ر ا تيففال ن ط(لن اإلرسففال لن نتام الررتاح الرتراثل وال و يراثل‬ ‫شفف ل ‪ 0-2‬لن الريففل النانن ) ع إضففال قواة اتيففال ز و لتح ق الوثوق‬ ‫والش(ف ‪. ) Confidential and Authentic‬‬ ‫الرسففامل ال(م سفف لن زنتر التشففر ( الرتراثل او إي ا وسفف ل كرؤة يتم‬ ‫ل ها ا تراق وتبا ل الررات ي نيففورة سففف(ي زو ز و اد ا ه الرسفففأل يشفففار إل ها‬ ‫نرسأل توزيع الررات ي )‪. (Key Distribution Problem‬كرا تم واقشتا سان ا ً‬ ‫لأد ز و ط(ق التشففففر ( تحترد فلو سفففف(ي الررتاح ول ن فلو ط(ي التشففففر (‬ ‫وفلو ا ا ال سان لأد زنتر الت شر ( الرتواظ( ي زد تب و الررتاح ‪ d‬س(و‬ ‫)‪ (Secret‬ولن ا ه النتر يحون ذلك زييففففا زد الررتاح ‪ e‬ي زد ي ود سفففف(و‬ ‫ول لك لأنا يوت ل لن ك وون إلو ز (ى ع التراام نأد كل ط(لن ا ت يال ير وا‬ ‫اد ي ود الررتاح ‪. e‬ز ففا إفففا ة لتي الشر(ة ل ود نروج‬ ‫كر نال نر(ب زد ر تاح ‪ e‬ا ت ( نح‬ ‫ننالث واقع إلو ال ر ‪ ،‬نالً‬ ‫‪d‬‬ ‫يتم تزو ف كل و(ف إلو الح(ف ال و يل ا‬ ‫‪A B C D E F G H I J K L M N O P Q R S T U VW X Y Z‬‬ ‫‪DEFGHIJKLMNOPQRSTUVWXYZABC‬‬ ‫ل لك ل د الحبارة ‪:‬‬ ‫‪m =THISC IPHER ISCER TAINL YNOTS ECURE‬‬ ‫ير‬ ‫تشر (اا ناستمدام )‪C=Ee (m‬‬ ‫‪C= WKLVF LSKHU LVFHU WDLQO BQRWV HFXUH‬‬ ‫ا وا ير اسفففففت مدام إزا و )‪ (Shift‬نر دار آ ( فلو ‪ )3‬او ي ود نرو ج‬ ‫حا ل يترق فل ها ال ( لاد ل ز يد ن لك قوة ا ه ال (ي )‪ .. ) Block Cipher‬‬ ‫‪48‬‬ .M‬فبارة ف سل سل‬ ‫ذان طول ‪ 1‬و(وف ‪ .Y. d‬‬ ‫اواك‬ ‫وراد رم س اد لن زنتر التشر ( التواظ(ي ارا ‪:‬‬ ‫‪ :0‬شر(ة ال تل ‪. A‬ت سم الحبارة إلو كتل‬ ‫رسففففف زو(ف وإذا كانت الحبارة زقل ‪ 1‬زو(ف ل تم إكرالها‬ ‫و ن كل وها‬ ‫نح ييبي طولها ‪ 1‬زو(ف ‪.‫إذا كاد لديوا‪ A={A.X.‬الشففففف ل ‪0 .Z} :‬ونر(ب زد ‪ C.C.= e-1‬‬ ‫الررتاح ‪ .‬‬ ‫تتم فرل التشر ( نواس‬ ‫‪.B.

‬ا د ع الحواسفف ظلت الرلسففر كرا‬ ‫ان ول الت ( السفففففاسفففففن لن الموارز ان او فرل ها فلو ث وام ان ند‬ ‫و(وف ‪.‬إد ال ول النانت لل تل يسفففرو‬ ‫و م ال ت ل ‪ ، ) Block Size‬ولل ن ( شفففففر(ان ال ت ل ‪ ،‬لاد و م ال تل كرا‬ ‫ذك(نا سفففان ا او ‪ 90‬نت ‪ .‬ي(ى ال(ياض ود زد شر(ة ال تل‬ ‫سوف تول( ون ش ل ؤث( تبا لر روف كل الحباران الرحترل و ثم لتي شر(ة‬ ‫تر زة ووو دة ‪ . ) Transposition Cipher‬‬ ‫ير جرع الشر(ت‬ ‫)‪.‫‪ :2‬شر(ة التدلق ‪.‬‬ ‫‪49‬‬ .‬الموارز‬ ‫تسففتمدم ا ثواد حا اإلوالل وا نت ال ) ‪ .‬تحرل شففففر(ان ال تل‬ ‫فلو كتل الوص الواضففففي والوص الرشففففر( ‪ .‬ا واك فدة وارز ان تشفففففر (ي متلر ز ا تسفففففتمدم إوالل الح(وف‬ ‫الليفففففل ان التن‬ ‫الوا ود حل ال ( زو ن ل الح(وف نح(ف ز ( ‪ . ) Stream Cipher‬‬ ‫‪ : 0 .‬فا ة ي ود طول ال تل ‪ 90‬نت‬ ‫ثوام )ل لن نحض الو اد ت ود ال تل زطول ‪. ) Substitution Cipher‬‬ ‫‪ :2‬شر(ة اإلزاو زو ا نت ال ‪. Cipher‬‬ ‫زفاله حا ً لت وي‬ ‫ا يسرو شر(ة الي(ظ ‪( Product‬‬ ‫‪ : 1 -3‬شفر(ان اإلوالل وشفر(ان ا نت ال‬ ‫‪:) Transposition Ciphers‬‬ ‫‪and‬‬ ‫‪Substitution Ciphers‬‬ ‫وارز ان حتردة فلو‬ ‫قبل اسففتمدام الحاسففبان ‪ ،‬لاد فلم التشففر ( يت ود‬ ‫الح(وف ‪ .‬إد التبديل الرؤث( الل زو فرل تشففر ( ح و او نال بع فرل‬ ‫ز و ‪ ،‬نسب زنها ال للررتاح الس(و ‪.3‬تح(يف شر(ة ال تل )‪:(Block Cipher‬‬ ‫شر(ة ال تل فبارة ف ط(ي ت شر ( والتن ت سم الحبارة الواضح الر(سل إلو‬ ‫سالسل )‪ ( Strings‬تسرو كتل ‪ ) Block‬ذان طول ثانت ‪ t‬لن روف الو(ف‬ ‫الن دي ِ‪، A‬ويتم تشففففر ( كتل واودة لن اللحت الواودة ‪ .‬لن السفففو ال ا لاد و م ال تل سفففوف يز ا إلو‬ ‫‪ 029‬نت ن سب زد الرحال ان تيبي زكن( تح دا ‪ .‬‬ ‫حتم ت و ان التشر ( الرتواظ( ان شر(ان كتل ويوجد نوفاد وها ‪:‬‬ ‫‪ :0‬شر(ة اإلوالل ‪.‬‬ ‫وارز الررتاح التواظ(و والتن تحول ن انان كتل‬ ‫شففففر(ة ال تل ان نوع‬ ‫الوص الوا ضي ذان طول ثانت إلو ن انان نص شر( نورن ال ول ‪ .‬إد التحويل‬ ‫يتم تحت تأث ( رتاح سففف(و تول( للرسفففتر دي ‪ .

‫‪ : 0 -1-3‬اإلوالل ‪:‬‬ ‫شر(ان اإلوالل ان اود زنواع شر(ة ال تل وال و يتم ل ا إوالل ر وز‬ ‫روف ر وز ) ن( وز زو روف ر وز ز (ى ‪.‬‬ ‫شفف ل‪ : 0-3‬اتيففال ن‬ ‫لتبا ل الررتاح ‪.‬‬ ‫اثو‬ ‫الرشففت(ك‬ ‫ناسففتمدام التشففر ( ‪ ،‬ع قواة ز و‬ ‫‪Adversary‬‬ ‫‪SECURE CHANEEL‬‬ ‫‪e‬‬ ‫‪Key‬‬ ‫‪source‬‬ ‫‪e‬‬ ‫‪Decryption‬‬ ‫‪c‬‬ ‫‪Encryption‬‬ ‫‪De ( c ) = m‬‬ ‫‪UNSECURED‬‬ ‫‪CHANNEL‬‬ ‫‪Ee(m) = c‬‬ ‫‪m‬‬ ‫‪Plaintext‬‬ ‫‪Bobdestination‬‬ ‫‪source‬‬ ‫‪Alice‬‬ ‫‪51‬‬ ‫زو‬ .

t‬‬ ‫كل التبديالن ‪ )Permutation‬للر روف ‪. л‬افت ا يا ‪ ،‬لاد الررتاح يرنل ن سلسل و(ل‬ ‫‪ ،‬ون حد ذ لك يتم إوالل زو ت (ار للح(ف ‪ A‬نال ‪ ، UXEB……..mt)=m.ct =c‬‬ ‫و‬ ‫زد ‪m=(m1m2…….‬‬ ‫ي ر زد ي ح(ف نتفففام اإل والل ا لبسففففف ي فلو انفففا فبفففارة ف تبفففديفففل‬ ‫‪ л ) Permutation‬لر روف الو(ف الن دي وكل و(ف الحبارة يتم إواللا‬ ‫‪ 29‬و(لا‬ ‫ن يورتا تحت التبديل ‪ .‬ن ه ا يتم إوالل كل‬ ‫و(ف ‪ A‬نالح(ف ‪ B ، U‬نالح(ف ‪ X‬وا ا ‪ .‬نالش ل التالن‪:‬‬ ‫‪Dd(c) =(d (c1)d(c2)……d(ct)=(m1m2…. A‬‬ ‫وناستمدام الررتاح ‪ ) e k e‬ير‬ ‫تح(يف ‪ Ee‬كرا يلن‪:‬‬ ‫‪(m)=(e(m1)e(m2)….) Cipher‬‬ ‫إد شرفففف(ة اإلوالل الوا ي فبارة ف شر(ة والتن ل ها س ستمدم تحويل واود‪-‬‬ ‫إلو‪-‬واود ل ففففففف(ب إوالل كل ر ز الوص الواضففي نرا ي انلا نص شففر( ‪.e(mt)=)c1c2….‬‬ ‫‪ Ee‬تسفففرو شفففر(ة التبديل البسففف ي زو تشفففر ( اإلوالل الوا و الن دو ‪Mono-‬‬ ‫‪ ..‬‬ ‫ال( وز لن كال الوص الواضففففي والوص‬ ‫غالبا ا يسففففتمدم نرن الر روف‬ ‫الرشر( ‪.‬فا ة ا يتم إا رال الر(اغان ويتم‬ ‫ت(كها لن الوص الرشففر( ‪ .‫تح(يف ‪ : 2-1-3‬شر(ان اإلوالل البس ي ‪Simple Substitution Ciphers‬‬ ‫)‬ ‫نر(ب زد ‪ A‬ان‬ ‫‪M‬‬ ‫‪K‬‬ ‫روف‬ ‫روف‬ ‫روف‬ ‫ود‬ ‫‪q‬‬ ‫ال( وز‬ ‫كل السالسل )ن ول ‪. ) Alphabetic Substitution Cipher‬فد تشر (ان التبديففففل او ! ‪ q‬و‬ ‫يحترد فلو و م ال تل لن الشر(ة ‪. ) Monoalphabetic Cipher‬نففل ا ف ا الووع‬ ‫ح(ض نشدة إلو اله وم ال و يستمدم واص الل لن ت (ار لألو(ف ‪ ،‬الو(ف‬ ‫الن وام ‪ ، ) Diagram‬الخ نال الفففففففففف لن الح(ن و ‪ qu‬لن اإلن ل ز ي ‪ ،‬واد‬ ‫‪51‬‬ .‬تو ففف شفففر(ة اإلوالل البسفف ي نأنها الشفففر(ة زوا ي‬ ‫النتر ف ت ود‬ ‫الو(ف ‪ .mt) ЄM:‬‬ ‫ل (ب لتي شففر(ة الحبارة ‪ c‬يتم و‬ ‫و زد ‪:‬‬ ‫‪ c=)c1c2….ct‬ل ود لحسففاظ الررتاح ‪d‬‬ ‫‪ d=e-1‬و ت ب ق‪ Dd.

‬نال ‪ ،‬ذ ‪ ABA‬ذ‬ ‫ير زد ت انل ذ ‪ RTQ‬ذ ‪ ،‬ذ ‪ ABB‬ذ ير زد ت انل ذ ‪ SLL‬ذ وا ا ‪.‬كرنال فلو ذلك لأد الح(ف ‪E‬‬ ‫ي ود زكن( ت (اراً لن نففاقن و(وف الل ف اإلن ل زي ف ‪ .‬‬ ‫كرنف فال ‪ ،‬لاد الح(ف ذ ‪ A‬ذ ير زد ي انل إ فففا ‪، 19‬زو ‪، 1 ، 03 ، 21 ،‬‬ ‫ذ ‪ B‬ذ ير ف زد ي انفل ز ا ‪ 02‬زو ‪ 9 ، 06 ، 30 ،‬وا ا‪. ) Polyalphabetic‬‬ ‫او زد ي ود ت حد الو(ف‬ ‫فود ا ي(سفففل شفففمص ح فباران سففف(ي إلو شفففمص آ ( لانا غالبا ا ي د‬ ‫ر زا وذ لك ن حل كل و(ف الح(وف الن د ي تر نل و( لا آ ( ‪ ،‬و ا ا ا ي لق‬ ‫فل ا نالشفففر(ة الوا ي الو(ف ‪ .‬‬ ‫‪ : )A Polygram Substitution Ciphers‬ان‬ ‫‪ :3‬شر(ان اإلوالل الرتحد‬ ‫الشفففففر(ة التن ل ها كتل الح(وف تشفففففر( لن روفان ‪ .‬‬ ‫‪ : 2‬شر(ان اإلوالل الرت انن ‪: )Homophonic Substitution Ciphers‬‬ ‫الوص‬ ‫تشبا ا ه الشر(ة نتام شر(ة اإلوالل البس ي ‪ ،‬فدا زد كل و(ف ر(‬ ‫الواضي ير زد يحول إلو نص ود فدة زو(ف ففففون الوص الرشر( ‪.‬ل ذا كانت لديو فا روف الو(ف‬ ‫الر فون لو ف(ف الل ف اإلن ل زي ف ست فود ساوف الررفتاح ‪ ، 26! = 4*1026‬إ‬ ‫زد الررتاح الرستمففففدم ير تحديده نسهففففول وذلك نا تبار كر نس فففف فففف‬ ‫الوص الر شرفففففف( فلففففففو ضففففففو ت (اريفففففف زو ت( الحفففففف(وف ‪( Letter‬‬ ‫)‪ Frequencies‬والروجو ة لن الوص الرشففففر( ‪ .‬اوا سففف تم اسفففتمدام رتاح‬ ‫ح وي زد ي ود ح(ولا ل ل الر(سففففل والرسففففت بل ‪ .‬‬ ‫نس لن الوص الرشر( يتر‬ ‫‪ : 3-1-3‬زنواع شر(ان اإلوالل‪:‬‬ ‫لن التشر ( ال الس ن ‪ ،‬يوجد زرنح زنواع‬ ‫شر(ان اإلوالل ‪:‬‬ ‫‪ :( Monoalphbetic Cipher‬ان‬ ‫‪ :0‬الشففففر(ة زوا ي الح(ف او البسفففف‬ ‫الشفففر(ة التن ل ها كل و(ف الوص الواضفففي يحوب نح(ف انل لن الوص‬ ‫الرشر(‪.‫الرسفففففتلزم السفففففاسفففففن واليففففف(ورو لو تام ز‬ ‫‪.‬ل ف لففك لففأد الكن( ت (ار لن‬ ‫الوص الرشفففففر( ي ا نل الح(ف ‪ E‬لن الوص الواضفففففي ‪ ،‬و ثم نرالو ت كر‬ ‫حلل الشر(ة لن تحديد الررتاح ‪. ) Ciphers‬‬ ‫تول( ز و‬ ‫شفففر(ان التبديل البسففف ي والتن تحرل فلو و وم كتل ففف (ة‬ ‫واسب وتو ولو كانت ساو الررتاح كب (اً جداً ‪.‬ل (ب الحيفففول فلو ا ا اإلج(ا لاد ذلك يتم‬ ‫ن تان الو(ف الن دي و تبديل كل و(ف نح(ف آ ( ‪ .‬غالبا ا يشففففار إلو‬ ‫الشففففر(ة زوا ي الو(ف نشففففر(ان اإلوالل البسفففف ي ‪Simple Substitution‬‬ ‫‪.‬‬ ‫‪52‬‬ .

‬ناسففتمدام‬ ‫‪،‬ل‬ ‫ا وم الوص الواضففففي الرح(وف ‪ ،‬لاد ا ه الشففففر(ان ت ود سففففهل ال سفففف( جدا ‪.‬إد تشر ( لف‬ ‫ح (ت ناستمدام ‪ ROT 13‬لانا س ح د الرلف ال لن ‪P = ROT 13 ( :‬‬ ‫) ) ‪ROT 13 ( P‬‬ ‫ير ن سهول ك س( شر(ان اإلوالل البس ي نسب زد الشر(ة تمرن الت( ان‬ ‫الوص الواضي ‪ .‬‬ ‫الو(ف تشر(‬ ‫شر(ان إوالل ) ‪ ) Polygram‬ان الشر(ان التن ل ها روف‬ ‫سفففوي ‪ .‬ا ه الشفر(ة ت وم نتشفر ( زوج الو(ف‬ ‫حا ‪ .‬كفففل ا تستمد ا ا ه الشر(ان او‬ ‫الساس للح(وف الرمتلر‬ ‫‪ 21‬و(لا لن الل اإلن ل زي قبل زد ي ست ع حلل شر(ة ج د زد يح د ت(ت الوص‬ ‫الواضي ‪ . ) Hill‬لن نحض الو اد ير‬ ‫اد يوت( غلو ت( ز اول راد ‪ ) Huffman Coding‬انا يسفففففتمدم كشفففففر(ة‬ ‫ويحتب( شر(ة إوالل ‪ ) Polygram‬غ ( ز و ‪. 0040‬تتر ز ا ه الشر(ان نأنها زكن( تح دا د ت س( شر(ان الحالل البس ي‬ ‫ا زالت تمرن كل الميففامص اإلويففام لل الوص الواضففي ‪ .‫فدة‬ ‫‪ :0‬شر(ة تحد ة الو(ف ‪ : ( A polyalphabetic ciphers‬ون‬ ‫شر(ان إوالل ن س كرنال ‪ ،‬قد تستمدم رس شر(ان إوالل نس نزارات م فبد‬ ‫الر ل لن وقت واود ‪ ،‬نرحوو ز (‪ ،‬ل نها تسففتمدم زكن( تحويل ‪Mapping‬‬ ‫) ‪ .‬لن ا ه ال شر(ة ‪ ،‬ذ ‪ A‬ذ يحوب نالح(ف ذ ‪ N‬ذ ‪،‬‬ ‫ذ ‪ B‬ذ يحوب نالح(ف ذ ‪ O‬ذ وا ا ‪ . 0199‬ل د اسفففففتمد ت قبل ال ( ا تحا و‬ ‫الال ‪ .‬ال واو ال تاريم ل د تم ت وي( شفففففر(ة اإلوالل ت حد الو(ف ق بل‬ ‫‪ ) Alberti‬لن الحام ‪.‬‬ ‫اله وم ال ح او ا وم الوص الر شر( ل ي ‪ ،‬ل وا يست (ق ثوانن قل ل ل ي لن‬ ‫الحاس ‪.‬نال(غم إد ا ه الشفففففر(ان ير نسفففففهول‬ ‫الل الح(ظ ال (ي‬ ‫وت ان ز و الحاسبان‬ ‫ا نرسافدة الحواس ) ‪ ،‬لاد الحديد‬ ‫كس(اا‬ ‫‪53‬‬ .‬كل و(ف يدور ‪ 03‬ان ‪ .‬‬ ‫تم اكتشففففاف شففففر(ان اإلوالل الرتحد الو(ف ‪ ) Polyalphabetic‬قبل‬ ‫‪ ) Lean Battista‬لن الحام ‪ . 0099‬‬ ‫الشر(ة ال ي(ي تحتب( شر(ة شهورة‪.‬تم تير م وارز لحل ا ه النواع الشر(ان ‪.‬نال ز ( له ا الووع الشر(ان او شر(ة ‪ .‬‬ ‫اسفففففت مد ت شفففففر(ان اإلوالل الرت انن ‪ ) Homophonic‬لن ندا ي الحام‬ ‫‪ .‬اكتشفففرت شفففر(ة )‪ ) Playfair‬لن ‪ 0910‬و قد تم اسفففتمدا ها قبل‬ ‫اإلن ل ز الل الح(ظ الحالر الولو ‪ .‬‬ ‫‪ ROT 13‬ان فبارة ف ن(نا ج تشر ( نس ي غالبا ا يستمدم لن زنتر ‪، UNIX‬‬ ‫إنها زي يا شر(ة إوالل ن س ي ‪ .

) Cipher‬لن ا ه الشفففففر(ة كل و(ف ‪ a‬إلو ‪ w‬تر نل ن زاو ‪ 3‬واقع نحد‬ ‫الح(وف لن وقع الح(وف الن دي ‪ ،‬يتم ترن ل الو(ف ‪ x.‬نحففد زد يتم اكترففال كففل الررففات ي‬ ‫الرسففتمد ‪ ،‬لاد الررات ي الو(ف ) يحا ت (اراا ‪ .‬ل لك لاد‬ ‫كل و(ف ير نل رتاح ‪ .Key Cipher‬والتن زو انا ي لق فل ا‬ ‫شر(ة ال تاظ ‪ ) Book Cipher‬و تستمدم نص واود لتشر ( نص آ ( ‪ ،‬او‬ ‫نال له ا الووع الشر(ة ‪ .‬ا ا ي لق فل ا لت(ة‬ ‫‪ ) Period‬الشففر(ة ‪ .y.‬‬ ‫شر(ة الررتاح التور و ‪ ) Running .‬‬ ‫فففففدة و(وف ‪،‬‬ ‫ترلك شرفففف(ان اإلوففففالل تحد ة الو(ف رات حا ت ونفففف‬ ‫ويستمفدم كل و(ف الررتاح لتشر ( و(ف واضي الوص الواضي ‪ .‬الررتاح الول يشفففففر( الح(ف الول الوص الواضفففففي ‪،‬‬ ‫الررتففاح النففانن يشفففففر( الح(ف النففانن وا ف ا ‪ .‬ل لك لاد شر(ة ق ي( ترنل كالتن ‪:‬‬ ‫‪plaintext: a b c d e f g h I j k l m n o p q r s t u v w x‬‬ ‫‪yz‬‬ ‫‪ciphertext:D E F G H I J K L M N O P Q R S T U V W X Y Z A B C‬‬ ‫‪54‬‬ .‬لن فلم التشففر ( ال السفف ن لاد الشففر(ان التن ترلك لت(ان‬ ‫زطول كانت تواجا فففحون لن كسففف(اا ت ن( را تواجها تلك الشفففر(ان التن ترلك‬ ‫لت(ان اق ي( ‪ .‬اواك ت و ان لن الحا س والتن ير وها نسهول كس( شر(ان اإلوالل‬ ‫التن ترلك لت(ان طويل ‪.‫الت اري تسفففتمدم شفففر(ان ا ا الووع ‪ .‬نال(غم ا ه الشر(ة ترلك لت(ة ‪ ) Period‬ن ول‬ ‫الوص ‪ ،‬لانا ير كس(اا نسهول ‪.‬لن وال وجو رتاح ود‬ ‫‪ 24‬و(لا لانا سففف تم تشفففر ( كل ‪ 24‬و(لا نورن الررتاح ‪ .B.‬شفففر(ة لاي و( التن تم اإلفالد فوها‬ ‫لول (ة لن ‪ 0199‬وشففففر(ة )‪ ) Beaufort‬يحتب(اد زييففففا نال لشففففر(ان‬ ‫اإلوالل تحد ة الو(ف‪.z‬نالو(ف ‪A.‬‬ ‫‪: 0-1-3‬الشر(ان ال رح ‪:) Additive Ciphers :‬‬ ‫اود ال نل الولو للشففففر(ان زوا ي الح(ف كانت شففففر(ة ق يفففف( ‪Caesar‬‬ ‫‪ .C‬‬ ‫فلو التوالن ‪ .

‬‬ ‫لو رقم ففح ي وج ‪ ، d‬لاد الحبارة ‪ M‬ت سففم إلو كتل ن ول ‪ ..d л‬وت بق ‪ л‬ل ل كتل ‪.….‬لن ا ه الشرففففف(ان ي ت الوص الواضي زو ‪ ،‬ثم‬ ‫ير ت (ار زو و(ف لن‬ ‫ت تف فبفارة الررتفاح تحتففا بتففدز نح(ف ففاص ‪ ،‬ل‬ ‫‪55‬‬ .‬نرا انا نسففففت ع اسففففتمدام زو فبارة ‪ ،‬لسففففوف نح(ف كم او الحد ال ب (‬ ‫الرتزايد للررات ي الرستمد ففففف ‪ .‬‬ ‫نال ‪: 3 -3‬‬ ‫إذا كانت ‪ d=5‬و ) ‪ л = ( 4 1 3 2 5‬لاد فبارة نل‬ ‫‪ M = JOHN IS A GOOD SKIER‬سوف تتحول إلو‬ ‫‪C=ONHJ SA I ODOG KEISR‬‬ ‫نال ال تل ‪ JOHN‬تتحول الو ‪ ONHJ‬وا ا‬ ‫يور التشر ( ناستمدام ح ون ‪л –1‬‬ ‫‪.‫نال‪: 2 .2.3‬‬ ‫‪Plaintext : Caesar‬‬ ‫‪Solider‬‬ ‫‪Great‬‬ ‫‪a‬‬ ‫‪was‬‬ ‫‪VROGLHM‬‬ ‫‪JUHDW‬‬ ‫‪D‬‬ ‫‪Ciphertext : FDHVDU ZDV‬‬ ‫‪ : 1-1-3‬اوالل ‪:N-GRAM‬‬ ‫ال( وز ‪ ،‬نال‬ ‫إوالل الو(ف ‪ ،‬لانا ير اسففففتمدام إوالل روف‬ ‫ند‬ ‫ت سفففففم نر رو فان ثوام ‪ ، ) Diagrams‬زو ثالث ‪ ، ) Triagrams‬الخ ‪ .‬‬ ‫‪ : 9-1-3‬شر(ان فبارة الررتاح ‪:) Key Phrase Ciphers‬‬ ‫ورة فبارة ‪ ) Phrase‬ع و(ف إضالن‬ ‫لن ا ه ال شر(ان لاد الررتاح يأ‬ ‫اص ‪ .‬لن‬ ‫اإلوالل تحد الو(ف الحام ‪ ،‬نال ‪ ،‬لانا سففوف يحتاج إلو رتاح ت ود تبديل‬ ‫الر روفان النوام الرمتلر ‪ ،‬وانا الرريففل ترن لا نريففرول‬ ‫لففففففف ‪292‬‬ ‫ق اس ذان ‪ 26 x 26‬والتن الس ( ل ها ت انل الح(ف الول الر روف النوامن‬ ‫والفردة ت انل الح(ف النانن ‪. d‬نحد ذلك يا‬ ‫التبديل ‪ 1.

3‬‬ ‫‪56‬‬ .‬وا ا يحتب( زسفففلونا غ (‬ ‫فرلن كن(ة فباران الررتاح‬ ‫روف الو(ف الن دي لن زو ت(ت وي تبها‬ ‫إذا واول وا تبديل ‪ 29‬و(لا‬ ‫تحففت و(وف الوص الواضفففففي ‪ ،‬لسفففففوف ي ود لففديوففا شفففففر(ة زوففا يف الو(ف‬ ‫‪ .‬‬ ‫نال ‪: 1 . d‬زو سفففففو ت‬ ‫الحبارة زفاله نحد و ف الو(ف الرت (رة لوحيففففل فلو ‪ . C‬ا ا يح وا التن ‪:‬‬ ‫‪plaintext : a b c d e f g h I j k l m n o p q r s t u v w‬‬ ‫‪x y z‬‬ ‫‪ciphertext :W X Z M Y L I T E F N G R A B C D H J K O P Q S U V‬‬ ‫ن را زد زو ف بارة ر تاح قد ير ا ت اراا ‪ ،‬ل لك ل نوا سفففففو ود قد ن حوا لن‬ ‫الحيف فول فلو شرف ف(ة ي ود ل ها الررتاح قد تم ا ت اره نح ير ت ك(ة نسهول‬ ‫‪ . ) Monoalphabetic‬يففففوجد !‪ 26‬ت (يبا وا ه تسففففاوو ت (يبا ‪ ، 4x1026‬إذد‬ ‫غ ( الرر لو حلل شففففر(ة زد‬ ‫وتو ع سفففف(ف الحواسفففف الحال ‪ ،‬لانا‬ ‫يير لتي شر(ة زو نص شرف( وذلك نت (يبا ل ل ا وترا ن ‪.‬ل اواك الحديد الر ت(وان ال(ياضففف واإلويفففام والتن‬ ‫الي الر رات ي لن و قت وا ود ‪ ،‬ا نا ق‬ ‫ح لل الشفففففر(ة التملص‬ ‫تر‬ ‫يحتاج لت (ي كل الررات ي ‪. METL‬نحد ذلك ت ت و(وف الوص الرشر( نحد فبارة الررتاح ‪.‬‬ ‫نال ‪: 0 -3‬‬ ‫ل وأ فبارة الررتاح ‪ MY LITTLEFINGER‬ع و(ف اص ‪ .‬كر نال ‪ ،‬إذا ت (رن ‪ METTLE‬لن ف بارة الرر تاح ل ن وا ن ت ل ي‬ ‫‪ .‬‬ ‫ير لرحلل الشففر(ة ت (ي كل ا وترا ن ‪ ،‬ل لك قد يحت د الرشففر( ا ا الوتام‬ ‫يول( ز و ح ول ‪ . MYLITEFNGR‬نع ذلك‬ ‫ن ت زو(ف الوص الواضي وت ت ‪ M‬تحت ‪ d‬لوحيل فلو ‪:‬‬ ‫‪plaintext : a b c d e f g h I j k l m n o p q r s t u v w x y z‬‬ ‫‪ciphertext : M Y L I T E F N G R‬‬ ‫ا د تم اكترال اإلوالل الح(لن وذلك ن تان ا تب و زو(ف الوص الرشففر( بتدز‬ ‫نالح(ف ‪ A‬تحت ‪ n‬ثم ‪ .B‬تحت ‪ O‬ثم ‪ C‬تحت ‪ P‬وا ا وتو الو ول إلو‬ ‫الح(ف ‪ Z‬ال و س ود تحت ‪ .‬ك لك لانا الواضففففي زد حلل الشففففر(ة ل ن نا انا لتي ا ه الشففففر(ة وذلك‬ ‫ناسفففتمدام زسفففلوظ حاول كل فباران الررتاح الرر و ‪ .‫و(وف الح بارة ‪ .

c=t( m‬‬ ‫زو سو وم ن تان الوص الوا ضي وتحت كل و(ف ن ت‬ ‫‪ . 1001.: 9-3‬‬ ‫ال(ب زد ‪:‬‬ ‫}‪A={a. 1010‬‬ ‫‪aa‬‬ ‫} ‪{ 0001. 1000.‬وال را يتم ا ت ار رتاح ح ‪ k‬ع التحويل‬ ‫الر(تبي نا ‪ ، t‬فود ذلك لانا لو ‪ m‬لن ساو الحبارة ‪ ، M‬س تم الت شر ( نال ش ل‬ ‫)‪. 0010. H(a‬‬ ‫نال ‪.4400. 0011. H(a‬ول (ب لتي الشففر(ة ‪ c‬والرت ون‬ ‫فل وا زد تحد ‪ a εA‬نح زد )‪ – C H(a‬زد الررتاح اوا ود‬ ‫ال( وز ‪ ،‬ل‬ ‫الر روفان لن )‪.b‬‬ ‫}‪H(a)={00. 1011‬‬ ‫‪ab‬‬ ‫‪57‬‬ .10‬‬ ‫}‪H(b)={01. m=m1m2m3…….‬ت وم‬ ‫وارز التشفففر ( الوا و نتحويض كل و(ف ن والل وو د ‪ ،‬و سففف ود لديوا‬ ‫ك را او ح(وف !‪ 26‬الر رات ي ‪ .‬ل لك سوحيل فلو ‪:‬‬ ‫……………………‬ ‫‪d‬‬ ‫‪c‬‬ ‫ا ي انلا‬ ‫‪b‬‬ ‫الوص الرشر(‬ ‫‪plaintext : a‬‬ ‫…………………… )‪ciphertext: t(a) t( b) t ( c) t( d‬‬ ‫تح(يف ‪ : 2 -3‬شففر(ان اإلوالل الرت انن‬ ‫‪:) Ciphers‬‬ ‫‪Homophonic Substitution‬‬ ‫الوص الواضفففي‬ ‫لن ا ه ال (ي التشفففر (ي يتم إوالل كل ر ز ‪ a‬لن كتل‬ ‫‪t‬‬ ‫نسففلسففل متارة فشففوام ا ً )‪ .11‬‬ ‫ير‬ ‫تشر ( الوص الواضي ‪ ab‬الو واود‬ ‫آ تن ‪:‬‬ ‫‪0400.‫نر(ب لففديوففا الحبففارة ‪ m‬رنلف نففالشففففف ففل التففالن ‪ .0440.4440‬‬ ‫ل لك ير ووا تحديد شر(ان الحباران الواضح التال كرا يلن ‪:‬‬ ‫} ‪{ 0000.

P t‬و كل واود لن ‪ pi‬او ضر‬ ‫‪ -2‬ل (ب تشر ( الحبارة )‪m=(m1m2…….‬ير اسفففتمدام شفففر(ة الت انن ‪) Homophonic‬‬ ‫ا ستمدا ها ل حل الت (ار ‪ ) Occurrence‬ل( وز الوص الرشر( زكن( انتتا ا فلو‬ ‫وسفففففاظ توسففففف ع الب ا نان ‪ . 1100. …. Σ 2 ≥ Σ 1‬‬ ‫‪ : 9-1-3‬شفففر(ان اإلوالل تحد الو(ف ‪Polyalphabetic Substitution‬‬ ‫‪:)Ciphers‬‬ ‫يح(ف ا ا الووع لن التشفففففر ( نأ نا ف بارة ف كت ل‬ ‫روف الو(ف الن دي ِ‪ A‬ولا اليران التال ‪:‬‬ ‫شفففففر(ة ون ول ‪ t‬لن‬ ‫كال الر ا ع الر(تب والتن يتم إفا ة ت(ت بها‬ ‫‪ :0‬تت ود سفففففاو الررتاح ‪K‬‬ ‫نحد ح او ‪ ) t Permutations) t‬واف ف ه الر روفف ف الرحف فا ة الت(ت ان‬ ‫روف الحف(ف الن دي ‪. 0110.‫ير‬ ‫نورن ال (ي ا ت ار اود‬ ‫} ‪{ 0100.‬‬ ‫إد انسي ط(ي ف تشر ( فشوام ان التن ن لق فل هفا شر(ة اإلوالل الرت انن‬ ‫روف الو(ف الن دي ‪ Σ 1‬يتم تشر (اا‬ ‫‪ ..……pt‬ل ود ن لك‬ ‫‪58‬‬ ‫إي ا ه لن الررتاح ‪e=(p1.‬‬ ‫لن ال ال لاد ال( وز تحدث نت( تسفففاوو لن الوص الواضفففي ‪ .. 1110‬‬ ‫‪ba‬‬ ‫} ‪{ 0101.‬‬ ‫‪ (P1.‬تحتوو الحبارة ‪ M‬فلو سلسل‬ ‫روف الو(ف الن دي ‪ ، Σ 2‬نح‬ ‫إلو نص شر( ف شوامن ‪ C‬ال( وز‬ ‫زد ‪.mt‬‬ ‫ناستمدام الررتاح )‪ e = (p1.‬لن اإلوالل‬ ‫البسففف ي ‪ ) Simple Substitution‬لاد تشفففر ( ا ففف الت( ال ( وتتم قد‬ ‫ف سفففت لن الوص الرشفففر( ‪ . 1111‬‬ ‫‪bb‬‬ ‫ونان الحوا ( زفاله لتحديد الوص الواضي ‪. 1101.p2‬‬ . 0111.……….pt(mt‬‬ ‫‪ -3‬رتاح لتي التشر ( )‪ (Decryption Key‬ير‬ ‫)‪ . )Data Expansion‬ير تور لتي التشفففففر (‬ ‫‪ ) Decryption‬نسهوفل كرا او الحال لن لشر(ان اإلوالل البس ي ‪.P2.‬‬ ‫زو سففلسففل زرنح نت ‪ ) 4-bitstring‬تر زة تحد فويفف( ‪، Coodomain‬‬ ‫وفل ا يحد ن لك فبارة نص شر( ‪.pt‬ت ود ط(ي التشر ( نالي‬ ‫التال ‪:‬‬ ‫))‪Ee (m)=(p1(m1)p2(m2)……..p2.

t2.1.3‬شر(ة الررتاح ال اتن ‪:) The Autokey C ipher‬‬ ‫‪59‬‬ ...B.C.‬‬ ‫‪ : 9.‬‬ ‫واد ‪ ، t=3‬نمتار الررتاح = ‪e‬‬ ‫‪ p1‬ت شر( كل و(ف وذلك نتبديلا نالح(ف ال و وقحا ‪ 3‬إلو ير‬ ‫الح(ف ال لن‬ ‫‪.‬‬ ‫‪ p2‬تبدل الح(ف ال لن نففف ‪ 9‬واقع إلو ير وا ‪.Y.24‬فلو التوالن‪ ،‬لحوففد ذلففك ‪ t‬ان التسفففففلسففففففل‬ ‫‪. t1t2t3t1t2t3t1…….Z‬‬ ‫)‪ (p1.‫)‪d = (p1-1.p2.‬رغم زد ساوتن الحبارة‬ ‫والوص الرشر( ارففففا نرسهرا ‪ ،‬لاد فففففد الررات ي سوف يز ا نش ففففل كب ( ‪ . L ، O‬لرحلل ال شر(ة قد يواجا حون نارزة لن فرل تحل ل الشر(ة‬ ‫له ا الووع التشر ( ‪..‬كل‬ ‫كلر رت فاح ‪ ) Keyword‬ا فن فب فارة فف رتفاح وتحفد تحويل → ‪t: M‬‬ ‫‪ .t3‬ا فن تتويالن ف ‪ M → C‬الرحد نالشر(ان‬ ‫الت ر ح فف ع ازاوففان ‪ 12.p3‬و اد‪:‬‬ ‫‪A=(A.p2-1.‬فود ذلك لاد = )‪t(m‬‬ ‫‪ – t(m1)t(m2)t(m3)t(m4)…….‬كرنففففال فلو ذلك إذا كانت كلرفففف الررتاح اففففن‬ ‫”‪ “may‬واذا كانت ‪ t1.……. C‬اذا كانت ‪ t‬ان التحويل و يحد التسلسل ‪ t1t2t3t4…….X.‬‬ ‫‪ p3‬تبدل الح(ف ال لن نففف ‪ 04‬واقع إلو ير وا ‪.‬لن ال ن ل زفاله نال لاد الح(ف ‪ E‬قد شفففففر( إلو‬ ‫و(ل ‪ .‬‬ ‫‪m = THI SCI PHE RIS CER TAI NLY NOT SEC URE‬‬ ‫فود ذلك لاد ‪:‬‬ ‫‪c = Ee(m) = WOS VJS SOO UPC FLB WHS QSI QVD VLM XYO‬‬ ‫ترلك شفففر(ان اإلوالل الرتحد الو(ف لامدة زكن( شفففر(ان اإلوالل البسففف ي‬ ‫وذ لك د ت( ال( ز يحرظ ‪.‬لالوالل البس ي‬ ‫‪ M‬الو ‪ C‬واد ………‪ ، m=m1m2m3m4………………….‬‬ ‫نال ‪:9 -3‬‬ ‫إد شر(ة لاي و( تحتب( نال للت شر ( الرتحد الو(ف ‪ .0.pt-1‬‬ ‫نال ‪ : 9-3‬شر(ة لاي و( )‪:(Vigenere cipher‬‬ ‫نر(ب اد )‪…….

29‬‬ ‫‪SEN DSUPPLIES‬‬ ‫‪M:‬‬ ‫‪C O M E T S E N D SU P‬‬ ‫‪K :‬‬ ‫________________________‬ ‫‪USZHLMTCOAYH‬‬ ‫‪Cryptogram‬‬ ‫ناستمدام الوص الرشر( كررتاح ‪ ،‬ونرن الررتاح ال(م سن سوف نحيل فلو ‪:‬‬ ‫‪S E NDSUP PLI E S‬‬ ‫‪M:‬‬ ‫‪COMETUSZHLOH‬‬ ‫‪K :‬‬ ‫________________________‬ ‫‪US Z HLOHOSTSZ‬‬ ‫‪61‬‬ ‫‪Cryptogram‬‬ . ) Running Cryptogram‬‬ ‫نال ‪: 6-3‬‬ ‫ال(ب زد الررتاح او ‪ COMET‬واد الحبارة ان ‪ ، SEND SUPPLIES‬فود ذلك‬ ‫ناستمدام الحبارة كررتاح ‪ ،‬سوف ن وم نالت( ز للحيول فلو ال رع نباقن ‪.‫لن ا ا الوتام ‪ ،‬لانا يوجد رتاح زولن ‪ ،‬وال و فا ة ا ي ود ق ي (ا وي ستمدم‬ ‫لن نداي فرل التشففر ( ‪.‬فرل التشفففر ( تسفففتر( نحد ذلك ‪ ،‬سفففتمد ز ا الحبارة‬ ‫نرسها زو الوص الرشر( الرور وال ا ‪.

‬‬ ‫‪61‬‬ .‬‬ ‫لن الدورة الت (اري والتن تتبع ا ه الحرل لسففوف يتم ت ( الررتاح الحالن كل‬ ‫(ة ن ر ثوام ان قل ل ‪ ،‬ثم نحد ذلك لاد ا ا الررتاح سفففوف يسفففتمدم لرتي شفففر(ة‬ ‫الوص الرشفففففر( (ة ز (ى وز (ا يتم تدق ق ل را إذا كانت حتويان الوص ال ديد‬ ‫تلك الرسفففففتمد لن الوص الرشفففففر(‬ ‫ال واتج اق(ظ إلو الل ال ب ح الرتوقح‬ ‫السفففففانق ‪ .‬‬ ‫‪ : 6 -1-3‬تحوي(ان لشر(ان اإلوالل‪:‬‬ ‫التحوي(ان لن آل اإلوالل ‪ ،‬و تم فلو سفففففب ل‬ ‫ل د تم تيفففففر م الحديد‬ ‫الرنال استمدام جدول ت(جر ‪ ) Translation Table‬ل (ب إوالل ر وز الوص‬ ‫الواضففي ن( وز الوص الرشففر( ‪ ،‬يتيففر التحوي( ت (ا لرحتويان جدول الت(جر‬ ‫ع كل إوالل ‪ .‬إذا كاد ال حال ك لك زو اق(ظ إلو الل ال ب ح ) ‪ ،‬لانا يتم ا وتراظ‬ ‫‪ ،‬واد لم ي ك لك ‪ ،‬لاد الررتاح‬ ‫نالرر تاح ال د يدة إلو ا لدورة الت (ار ي ال ا‬ ‫ال ديم يسفففففتمدم ل يتم تحوي(ه لالسفففففتمدام لن ط(ي ز (ى لن الدورة ال ا‬ ‫الرو ر ة وا ا ‪ .‫‪ : 9.‬إذا تم ن وا ا ل والتن تح ن وا ل ذ كم او ال (ظ ذ لرحتو يان‬ ‫الل الرتوقح سفففففت ود اواك وارز فا ل تسفففففت ع نالتحاق‬ ‫نص ح‬ ‫كشف ال ن ( ال( وز اليح ح ‪.‬لن كل وة لاد الوص الواضففففي‬ ‫رتاح زولن يتم تو تا الل فد‬ ‫تسفففففت مدم كر ان ل ر ق(ظ‬ ‫الر ا نل للرر تاح ال حالن يتم تمر وا واد الوت‬ ‫اكتشاف الررتاح اليح ي ‪.‬جدول الت(جر الح(كن ‪ ) Dynamic‬يحرل تشفففوي( إلويفففام ان‬ ‫ت( الو(ف ون لك يحبي اله فو ان حللن الشر(ة الحا ي ‪.1.‬تبدز الموارز‬ ‫ااو الررتاح ‪ .‬ي ود الوص الواتج زكن( اوترا انا‬ ‫حتوياتا سفففففوف ترلك نحض التشفففففانا إلو الل الرتوقح‬ ‫نص غ ( (و ‪ ،‬ل‬ ‫للوص الرشففففر( حتردا فلو كم او فد ال( وز اليففففح ح التن كانت وجو ة لن‬ ‫التمر لن الحال الولو ‪.‬نحد ذلك ت ستمدم الموارز ا ا‬ ‫التمر كررتاح لرتففففي شرفففف(ة الوص الرشر( ‪ .3‬ط(ي س(يح لتحل ل شر(ان اإلوالل‪:‬‬ ‫ال وا ي والرت حد ة‬ ‫نا اد إن از فرل تحل ل شفففففر(ان اإلوالل كال‬ ‫الو(ف ) ناسفففتمدام وارز سففف(يح حتردة فلو فرل ح و يتم ل ها تمر‬ ‫الت (اران ‪ .‬ا ا التمر ‪ ) Guess‬ير إن ازه فلو زسفففان التحل ل البسففف ي‬ ‫للوص الرشفففففر( و ير زد تحت رد فلو الرح( ل ال زم للرر تاح زو قد ت ود ل ي‬ ‫فشفففوام ‪ .‬‬ ‫ير اسفففففت مدا هفا فرو فا له و فان الوص‬ ‫ورا الموارز‬ ‫إد الر (ة‬ ‫نحرل تمر زولن وول‬ ‫الرشفففر( فلو شفففر(ان نسففف ز (ى ‪ .‬كلرا كانت اواك ر وز فففح ح لن الررتاح الررت(ب ‪ ،‬كلرا كاد زكن(‬ ‫س(ف للموارز زد ت ت(ظ الحل ال يح ي ‪ .

‬ت(ني شففر(ة‬ ‫ستمد ا‬ ‫ل (نام تدلق الوص الوا ضي نتدلق ت شوين ن يورة ف شوام وار‬ ‫ن لق فل ا ا د ال رع نباقن ‪ .‬‬ ‫الر ان‬ ‫راني اإلوالل الح(كن ير وا با ش(ة إوالل راني ‪ XOR‬الر ستمدم لن شر(ان ل (نام‬ ‫التدل ‪.‬‬ ‫قد تؤشفف( شففر(ة ل (نام ونيففورة ج دة نداي التشففر ( الحدي ‪ .‬‬ ‫جديدة والتن ير و رها ك والل و(كن ‪.‬‬ ‫‪62‬‬ .‬إد جدول الت(جر‬ ‫الح(كن يحرل كدال ذان ات اه واود ل (ب وراي التسففلسففل الحشففوامن الوارن ‪،‬‬ ‫وكوت ف ل لك سفوف تسافد لن وع تحل ل الشر(ة ‪.‬نرا زد كل فويففف( فوا ففف( راني ل (نام او فبارة ف‬ ‫ال رع ن باقن ‪ 2‬ل رت غ ( ح(ولت ‪ ،‬لاد ن ا نان الوص الواضفففففي ت بدو نأن ها‬ ‫مر نيورة ج دة ‪. ) mod 2 addition 2‬تح(ف ا ه الدال ال(ان‬ ‫‪ ، XOR‬وزنها تول(ة نيورة‬ ‫نر سها زي يا نا ستمدام الحرل البول ان الرو‬ ‫واسفففح لن الدوام( الرت ا ل ال(قر وك لك ك يحاز لن حتم الحواسففف و ا ففف‬ ‫والحاسفففبان اليففف (ة ‪ .‬‬ ‫كو س ل نديل لت ير م شر(ة تدلق ز و او البح ف وال ران والتن ت اوم‬ ‫اله وم ‪ ،‬نل ا ه الدوال سففوف تحرل فلو إ را التسففلسففل الحشففوامن الوارن‬ ‫‪Cryptographic Combining‬‬ ‫التحل ل واد نل ا ه الدوال التشر (ي ال(ان‬ ‫‪ ) Functions‬ير اسففففتمدا ها ل (ب إوالل راني ‪ XOR‬لر (نام ‪ ،‬زو ت(ني ل ي‬ ‫التسففلسففالن الحشففوام الوار ل (ب إنتاج تسففلسففل زكن( تح دا والتن ان زكن(‬ ‫حون للتحل ل ‪ . ) Dynamic‬‬ ‫تفففففم تحوي( ان‬ ‫رغم زنها ا ل ا زو ت(ك ب ا شففانه إلو اإلوالل البس ف ي ‪ ،‬لاد اإلوالل الح(كن يرلك‬ ‫حتويان جدول اإلوفففففالل ‪ .‫نرن الر ان فففف ير فففف زد يوت( إل ها ك لك ك(اني تشر (و ‪، ) Combiner‬‬ ‫وتست ع إوففففففالل الفففففف ‪ XOR‬الرستمد لن شر(ان ل (نام ‪ .‬إد اففففف ه‬ ‫د ل ن انان ثانن وال و يحرل إلفا ة ت(ت‬ ‫ت(ني يدري للب انان لت ود زكن( تح دا ‪.‬يووو ال(اني التشر (و إلو ت وي شر(ة ل ‪.

mt)  m‬‬ ‫ز ا لن ال لتي الشفففففر(ة )‪ (Decrypt‬لانا يتم ذلك ن فا ة الت(ت‬ ‫لل( وز زو ‪d= e-1‬‬ ‫ل ف(ب لتي شر(ة الحبارة ‪ C‬و‬ ‫)‪ c=(c1c2……ct‬ي ود الي‬ ‫الح سفففففن‬ ‫التال‬ ‫‪:‬‬ ‫))‪..‬لن شرفففف(ة ا نت ففففال الحرو و البس ي‬ ‫‪ ، ) Simple Columnar Transposition Cipher‬لاد الوص الواضي ي ت‬ ‫ورق التم ي نح(ب ثفانفت ف(ب الورقف ) واد الوص‬ ‫زل ا فلو ق ح‬ ‫الرشر( ي (ز فرو يا ‪ ،‬كرا لن الرنال التالن ‪:‬‬ ‫نال ‪:04-3‬‬ ‫‪plaintext : COMPUTER GRAPHICS MAY BE‬‬ ‫‪SLOW BUT AT‬‬ ‫‪LEAST IT`S EXPENSIVE‬‬ ‫‪COMPUTERGB‬‬ ‫‪APHICSMAYB‬‬ ‫‪ESLOWBUTAT‬‬ ‫‪63‬‬ .‬‬ ‫تح(يف ا ا الووع لن التشر ( نرا يلن ‪:‬‬ ‫إذا كاد ‪ t‬او طول ال ت ل ‪ K ،‬او رو ف إ فا ة الت(ت )‪(Permutations‬‬ ‫لن الر روفففففففففف }‪.‬‬ ‫ضففر‬ ‫لن شففر(ة ا نت ال لاد الوص الواضففي يب و نرسففا ‪ ،‬ل ت(ت الح(وف يتففففففم‬ ‫ل هففففا ن فففف( انتتففففام ونش ل الترالن ‪ .t‬ل لك لأد ل ل ‪ e‬نح ‪ e K‬ير تح(يف ال‬ ‫التشر ( نرا يلن ‪:‬‬ ‫))‪Ee(m)=(me(1)me(2)……….me(t‬‬ ‫و‬ ‫زد ‪m=(m1m2…….cd(t‬‬ ‫تحرظ شففر(ان ا نت ال البسفف ي ‪ )Transposition‬فد ال( وز لووع ح‬ ‫كتل واودة ‪ ، )Block‬وفل ا ي ود السهول تحل ل شر(تها ‪.. Dd(cd(1)cd(2)…………...….‫‪ : 9 -3‬شر(ان ا نت ال‬ ‫‪:) Transposition Ciphers‬‬ ‫يتر ز اف ا الووع نأنا يح د ت(ت‬ ‫ير‬ ‫ح‬ ‫‪ (Permutation‬ال( وز لن كتل‬ ‫‪. {1.2.

‬تم ا اترام نها نسففب انتشففاراا لن وزم‬ ‫الب( ان الت ار ي ‪ ،‬فلو القل تلك الب( ان الرسفففففتمد لن ‪MS – DOS‬‬ ‫وفالم الراكوتوش نسففففب اد إج(ا فرل ‪( XOR‬ت يسففففتح د ال ففففل ‪ ،‬لاد‬ ‫التشر ( ولتي الشر(ة يستمدم نرن اإلج(ا ‪:‬‬ ‫‪p  k  c‬‬ ‫‪c  k  p‬‬ ‫لن ا ا الووع التشر ( وير ففف زد ي س( نبسفففاط ‪،‬‬ ‫تفففوجد ز و و‬ ‫وتو ندود استمفدام الحواس و يست ف(ق وقت كس(اا ثوانن قل ل لن الحاس ‪.‬‬ ‫ا نت ففال لففا لففامففدة تر زه ف اإلوالل و ف انففا رغم زد اإلوالل يحرظ توزيع‬ ‫الت فففف(ار لألو(ف الرور( ة ‪ ،‬ل نها تد ( الر روفان النوام الو(ف ‪Diagrams‬‬ ‫) ‪ ،‬النالث الو(ف ‪ ، ) Triagrams‬وإو يام ان فال الدرج لل ‪ ،‬له ا السب‬ ‫اإلوالل البس ي ‪.‬‬ ‫‪ : 6-3‬عمليات ‪ XOR‬البسيطة‪:‬‬ ‫فرل ان ‪ XOR‬ترنل نالش ل التالن ‪:‬‬ ‫‪0  0  0‬‬ ‫‪0 1  1‬‬ ‫‪1 0  1‬‬ ‫‪11  0‬‬ ‫ك لك نالوظ ‪:‬‬ ‫إد وارز‬ ‫‪ XOR‬الب س‬ ‫ان لن الواقع ضح ر ‪ ،‬إنها ل ست نشن سوى زنها‬ ‫‪aa 0‬‬ ‫‪abb  a‬‬ ‫فبارة ف شففر(ة لاي و( تحد الو(ف ‪ .‬‬ ‫لاد ا نت ال يحتب( زكن( ز وا لتشر ( الل ال ب ح‬ ‫‪64‬‬ .‫‪LEASTITSEX‬‬ ‫‪PENSIVE‬‬ ‫‪CAELP OPSEE MHLAN PLOSS UCWTI TSBTV‬‬ ‫‪EMUTE RATSG YAERB TX‬‬ ‫‪:‬‬ ‫‪Ciphertext‬‬ ‫زو زد اس ( الريرول ترنل الوص الواضي وزفردة الريرول ان الوص الرشر( ‪.

‫‪ : 9-3‬ت(ك‬ ‫التشر ( ‪:) Composition of Ciphers‬‬ ‫ل (ب توض ي ل (ة شر(ة الي(ظ )‪ ( Product Cipher‬ي فل وا التح(ف‬ ‫فلو ج ت(ك ف ) الففدا ن ‪ .‬يحتب( رهوم الففد ج )‪ (Composition‬ط(ي فف‬ ‫المر لبوا وال زكن( تح داً الدوال البس ‪. ) Variant‬‬ ‫الت(ك ز فلو ط(ي ف ج نتا‬ ‫‪65‬‬ .‬‬ ‫زنتر التشر (‬ ‫إد ال (ي ا فت ا ي لرحاول زيا ة ال و او ا ت ار روف‬ ‫ا ه ال (ق ق بل‬ ‫ورن ها زو ت(ك ب ها ن حدة زسفففففال ‪ . p-1‬ير‬ ‫نت ب ا فلو زكن( نتا ن تشر ( ‪.‬‬ ‫تو س ع ا ا ال سلوظ وذلك‬ ‫نال ‪:00 -3‬‬ ‫إذا كاد لدي وا ن تا ن تشفففففر ( ‪ T‬و ‪ R‬ف ود ذ لك لا نا تو جد ظ(وف ح و والتن‬ ‫هرا للحيفففول فلو نتام ثال ‪.‬ل لك س تففم‬ ‫ت (ي زو متلر ‪.‬تم اقت(اح ط(ي ت‬ ‫شانود لن الحففام ‪ ، 0606‬والتن تزال زسن التشر ( الحرلن ‪ ،‬ال (ي ت ارا‬ ‫‪:‬‬ ‫‪ :0‬الر روع الروزود ‪.‬لن اففف ه ال (ي لد ج النتر ‪،‬‬ ‫و ك لك لن زنت ر ز (ى فد يدة ‪ ،‬وتو إذا تم ال بد نوتا والل اد يرل اد رات ي‬ ‫تساوي لانا توجد ضرانفف زد الوتام الواتج سوف ل ي ود ت (ا ‪ . S‬قبففففففففل واقشففف نحض ا ه‬ ‫نروجبها ير ووا‬ ‫ال (ق ‪ ،‬سوو ضي اذا نحون نالحبارة ذ نتا اد ت ساوياد ذ زو ذ نتا اد متلراد‬ ‫ذ ‪ .‬إذا ت االوا ا لت(اب زد كل‬ ‫اد يرلك‬ ‫رتاح تسففففاوو ‪ ،‬فود ذلك ‪ ،‬لانا ل ن ي ود الوتا اد تسففففاوياد ‪ ،‬ل‬ ‫كفففل تحويفففل نرن ا وترال ففف لن كفففل نتام ) ‪ .‬ي لق فلو نتا ن التت شر ( زنهرا تساوياد او نرسهرا ) اذا كانا يرل اد نرن‬ ‫سفففاوتن الحبارة والوص الرشفففر( زامدا التحويالن ‪ . ) The weighted Sums‬‬ ‫‪ :2‬الي(ظ ‪. ) Product‬‬ ‫‪ : 0 -9-3‬الر روع الروزود‪:‬‬ ‫إذا ك فاد ‪ S1‬و ‪ S2‬فب فارة فف نتفا ن تشر (و نورن ساوف الحبارة الرفدى‬ ‫) ‪ ،‬ولديوا ‪ ، 0 < P < 1‬فوففد ذلك لاد الر رففوع الرف فوزود ‪pS1 + ( 1-p ) S2‬‬ ‫او الوتام التشر (و الرحد وذلك ن حل ا ت ار زساسن ‪:‬‬ ‫ا ستمدام ‪ S1‬ناوترال ‪ p‬زو ‪ S2‬ناوترال ‪ .

r3.…….p2. x  S‬‬ ‫ال ‪.qn‬فلو التوالن ‪.. ) p‬ف ود ا ت ار ا ود الو تا‬ ‫الرسففففتمدم للتشففففر ( ‪ .t2.‬‬ ‫‪ q1.‬‬ ‫ير توس ع ل (ة الت(ك ل شرل استمدام كن(‬ ‫‪: 3-9-3‬الت(ك وا لتراف ‪:) Compositions & Involutions‬‬ ‫زد ا لتراف ‪ ) Involution‬فبارة ف‬ ‫زد ‪EK ( EK(x)=x‬‬ ‫فففوف نسففف ي‬ ‫الدوال ونما ففف تا‬ ‫ل ل ق م ‪ x‬لن ال‪ ،) Ek (Domain of Ek‬نرحوو آ ( زد ‪ Ek oEk‬او ال اوي‬ ‫)‪.q2. M‬ل (ب‬ ‫التشفففر ( ناسفففتمدام ‪ S‬لانا ي فل وا زو ا ت ار ن الوتا ‪ R‬و ‪ T‬اوترال‬ ‫لو ود ن لك ا ت( نا الو تام‬ ‫ا ت ار ‪ R‬سففففف ود ‪ .‫إذا كاد ‪ T‬و ‪ R‬ارا نتا ا تشر ( ت (ي نورن ساو الحبارة ‪ M‬وإذا كاد ‪ p‬و‬ ‫‪ q‬رقراد و اد وجباد ونالما فففف ‪ ، p+q=1‬فود ذلك لانا ناسففففت افتوا ج‬ ‫التحويل لففففففف ‪ R‬و ‪ T‬ل (ب الحيففول فلو نتام تشففر ( متلف ‪ ، S‬وي لق فل ا‬ ‫الر روع الروزود ل ل ‪ R‬و‪ T‬وي تففف ‪ S= pR+qT‬نرساو فبارة ‪ ... (Identity Function‬‬ ‫الوت ‪: 0-3‬‬ ‫‪66‬‬ .…….……….rm‬‬ ‫ناوترا ن ‪ p1.‬‬ ‫‪ :2-9-3‬ت(ك‬ ‫الدوال ‪:) Composition of Functions‬‬ ‫تح(يف ‪:0 -3‬‬ ‫إذا كاد ‪ S.…….U‬فبارة ف‬ ‫واد‬ ‫‪f:s→T‬‬ ‫واد‬ ‫‪g:T→m‬‬ ‫روفان حد ة )‪، ( Finite‬‬ ‫ج ‪ ( Composition‬للفففففففففف ‪ g‬ع ‪ p‬يح(ف نالش ل التالن ‪dof‬‬ ‫إد ت(ك‬ ‫‪ S‬إلو‪ U‬وير توضففف حها نالشففف ل التالن‬ ‫للسفففهول ت ت ‪ )gf‬فبارة ف ال‬ ‫الرح(ف نف ))‪ (gof)(x)=g(f(x‬ل ل ‪ x‬نح ‪.…….tn‬‬ ‫نا وترا ن ‪ q1.….p2.…….tn‬نففففا وففففتففففرففففا ن ‪p1.rm ،t1.p2.qn‬فلو التوالن‪ ،‬فود ذلك لاد تحويالن ‪ S‬ان ‪:‬‬ ‫‪ r1.r3.pm‬فل فو التوالن ‪ ،‬واد التحويالن ل ف ‪ T‬ان ‪t1.pm.‬ل لك اذا كانت التحويالن لفففففففففف ‪ R‬ان ‪r1.T.q2.r2....p2.…….t2.r2..

‫زد ت(ك الترال )‪ ( Two Involutions‬ل ن نالي(ورة زد ي ود التراف ‪.. (Decryption‬كرنال إذا كاد ‪:‬‬ ‫‪ Ek1.‬‬ ‫وفلو الحروم لاد ز لت را لان ير زد تد ج لت ود وال زكن( تح داً نح زد‬ ‫ح ون ا ه الدا ن ير إي ا ه نسففهول ‪ ،‬وتحتب( ا ه ا ف هر لن التشففر (‬ ‫)‪ .Ek2.………….EKt‬فبفففارة ف الترفففالفففان لفففأد ح ون )‪ (Inverse‬لف‬ ‫‪ EK=EK1EK2………EKt‬او ‪:‬‬ ‫‪E-1K=E-1K1E-1K2………E-1Kt‬‬ ‫و‬ ‫يحتب( ت(ك با )‪ (Composition‬لاللترالان و نت(ت‬ ‫‪67‬‬ ‫ح ون ‪.‬‬ .

) Round‬‬ ‫ش ل‪ : 3 .‬‬ ‫لففففففف ‪t ≤ 2‬‬ ‫كرنال فلو شففر(ة اليفف(ظ ‪ ) Product Cipher‬او الت(ك‬ ‫التحويالن‬ ‫و كل ‪ (1 <I < t) .‫ش ل ‪ : 2 .f‬‬ ‫‪ g o f‬لدالت‬ ‫‪U‬‬ ‫‪S‬‬ ‫‪T‬‬ ‫‪S‬‬ ‫‪a‬‬ ‫‪s‬‬ ‫‪s‬‬ ‫‪t‬‬ ‫‪1‬‬ ‫‪a‬‬ ‫‪t‬‬ ‫‪b‬‬ ‫‪2‬‬ ‫‪b‬‬ ‫‪u‬‬ ‫‪f‬‬ ‫‪g‬‬ ‫‪gof‬‬ ‫‪ : 9-3‬شر(ة الي(ظ‬ ‫‪:)Product Cipher‬‬ ‫‪( Simple‬‬ ‫إد اإل والل وا نت فففال البسففففف ي ‪Substitutions and‬‬ ‫ال و ل لك لأد ج ا ي‬ ‫)‪ Transposition‬كل نرر( ه يول( رج فال‬ ‫التحويل يؤ و إلو الحيول فلو ط(ي تشر ( كرو ة وقوي ‪. EKi‬إ ا زد ي ود انت ال زو إوالل ‪ .‬سوف ي لق فلو‬ ‫ج التحويض واإلوالل اسم ورة )‪.3‬ت(ك‬ ‫‪U‬‬ ‫‪ g‬و ‪.‬‬ ‫‪1‬‬ ‫‪1‬‬ ‫‪1‬‬ ‫‪1‬‬ ‫‪1‬‬ ‫‪1‬‬ ‫‪2‬‬ ‫‪2‬‬ ‫‪2‬‬ ‫‪2‬‬ ‫‪2‬‬ ‫‪2‬‬ ‫‪3‬‬ ‫‪3‬‬ ‫‪3‬‬ ‫‪3‬‬ ‫‪3‬‬ ‫‪3‬‬ ‫‪4‬‬ ‫‪4‬‬ ‫‪4‬‬ ‫‪4‬‬ ‫‪4‬‬ ‫‪gof‬‬ ‫‪g‬‬ ‫‪68‬‬ ‫‪f‬‬ ‫‪4‬‬ .3‬الت(ك‬ ‫لف ‪ g o f‬نالترال‬ ‫‪ g‬و ‪ f‬او ناتج غ ( الترالن ‪.

d2‬نالرنل يو بق ا ا اإلج(ا نسب إلو تواقل ال تل نسح ‪n1 .‬‬ ‫إد ناتج ض(ظ )‪ Ek(1) Ek(2) (Product‬او ورة ‪.26=64‬‬ ‫لت‬ ‫‪Binary‬‬ ‫)‪ .‫نال ‪ :-3‬شر(ة الي(ظ )‪:( Product Cipher‬‬ ‫روف ل رع السالسل النوام‬ ‫اذا كفففففاد ‪ M=C= K‬فبفففففارة ف‬ ‫)‪ ) String‬ون ول ‪ . 9‬اد فد الحوا ( لن ‪ M‬او ‪.‬‬ ‫الوت ‪: 2-3‬ال و الحرل‬ ‫‪:) Practical Security‬‬ ‫‪69‬‬ . n2‬‬ ‫‪. m=(m1m2………m6‬ير ف تح(يف ا تن ‪:‬‬ ‫‪ E(1) k ( m) = m k‬و‬ ‫زد‬ ‫‪k K‬‬ ‫) ‪E(2) (m) =( m4m5m6m1m2m3‬‬ ‫اد )‪ E(1‬ان ط(ي تشر ( الووع إوالل تحد الو(ف ‪(Polyalphabetic‬‬ ‫)‪ Substitution‬واد )‪ E(2‬ان ط(ي تشر ( الووع انت ال )‪(Transposition‬‬ ‫‪ . N=10‬تستمدم لل( وز ال(قر ‪. n‬‬ ‫إد ت(ك ط(ي تففففففتن ت شر ( ت شر (ان الي(ظ ‪) Product Encryptions‬‬ ‫يؤ و الو ت وي ط(ي تشفففففر ( جديدة ‪ .‬إد ا ه ال (ي )‪ E(2‬تشرل استمدام الررتاح ‪.‬ت(ك ط(ي تن تشفففففر ( تحد ة ا و(ف‬ ‫ا نرت(ة‬ ‫ا نرت(ان ‪ d1 . ) Round‬‬ ‫ير ل (ق التشفففففر ( اد ت رع ن وا فلو ط(ي تشفففففر ( ‪ ،‬نال ت ر ع كل‬ ‫‪ )Linear Substitution‬ل ول ح ‪ ، n‬ت ر ع كل ا وال ن‬ ‫ا وال ن الم‬ ‫تحد ة الو(ف زو زوا ي الو(ف ) لرت(ة ح و ‪ ، d ) Period‬زو ت ر ع كفففففل‬ ‫تواقالن ال تل ‪ ) Block Transposition‬ل ول ح ‪.‬‬ ‫التشفففر ( الحالن ‪ )Superencryption‬ان وال شفففامح للتشفففر ( اليففف(نن‪:‬‬ ‫ال( وز الح(ل وال(قر يتم تشفففر (اا (ة ثان ‪ .d2‬او نيورة فا ط(ي تشر ( تحد ة ا و(ف‬ ‫) ‪ ، lcm ( d1.‬إد شفففر(ة لاي و( نحدو ‪، Z10‬‬ ‫نرحوو زد ‪ .

) Ideal System‬إد ا ود ال نل للوتام‬ ‫الرنالن اففففو روف شر(ان زوا ي الو(ف ‪) Monoalphabetic Ciphers‬‬ ‫تسفففففاو ي واد الح(وف الرت تال يتم‬ ‫إد كل الو(ف ذان اوت رال‬ ‫لل ان و‬ ‫ا ت اراا ن يورة ست ل ‪ .‬كرنال فلو ذلك نتام شر(ة الو سا ة ‪One-‬‬ ‫‪ ) Time Pad‬ال و او نت(يا نتام غ ( قانل لل سففففف( ول وا يرلك نحض الن (ان‬ ‫الحرل ‪.‬ونالرحل‬ ‫إذا كانت ف و الوص الرشففر( والوص الواضففي كال ‪ ،‬لاد حلل الشففر(ة يسففت ع‬ ‫إففففففا ة كا فففففل اإلوالل الن دو ‪ ،‬نرحوو آ ( ‪ ،‬الررتاح نأكرلا ‪ ،‬ويست ع فود ذلك‬ ‫لتي شر(ة الوص الر شر( الباقن زامدا زو ن يوص شر(ة ز (ى والتن تم تشر (اا‬ ‫ناستمدام نرن الررتاح ‪.‬فود ا ي ود زو نتام ز تحت‬ ‫ا ه ا لت(اضفففففان ‪ ،‬ي لق فلو نل ا ا الوتام نأنا ز نت(يا ‪Theoretically‬‬ ‫‪. ) Diffusion‬‬ ‫‪71‬‬ .‬‬ ‫ي ال فلو اإلوالل )‪ (Substitution‬لن ورة ‪ ) Round‬نانهأ زضففاف تشففوي(‬ ‫‪ (Confusion‬إلو فرل التشفففر ( ن ورا ا نت ال )‪ (Transposition‬ي ال فوا‬ ‫زضاف انتشار ‪. ) Secure‬‬ ‫لن الواقع الحرلن ‪ ،‬لاد حلل الشففففر(ة قد يواجا وا ن متلر كل ا و سفففف ب ل‬ ‫جهدا تالك ا لت(اضففان زفاله ‪ ،‬إ انا لن وا ن فديدة لاد الوقت الرسففت (ق‬ ‫لحل شفففر(ة ح و سفففت ود لا زار نال نالوسفففب لرحلل الوتام و ثم ييفففبي‬ ‫نا اد الوتام ال ( ز نت(يا ‪ ) Theoretically Insecure‬تول ( ز و فرل‬ ‫واسففب ‪ .‬ك لك ‪ ،‬لانا الرر للوتام ال نت(يا إد ي ود ح(ضففا لله وم فود‬ ‫ا ستمدا ا لن نحض الحا ن الحرل ‪ .‬‬ ‫ل ففد تم ا لت(اب نففاد حلففل الشفففففر(ة يرلففك كففل‬ ‫والتميففف يفففان الرال غ ( الرحدو ة ل ل وهرا ‪ .‬‬ ‫الوت ‪ :3-3‬ا نتشار والتشوي( ‪:Confusion and Diffusion‬‬ ‫‪ ) Obscuring‬الزوامد الحشفففففو‬ ‫ا واك ت و ت اد زسفففففاسففففف تاد إل را‬ ‫‪ ) Redundancies‬لن زو فبفارة نص شرف( ‪،‬واستوا ا فلفو زل ار شانود ‪ ،‬ارا‬ ‫ا نتشار والتشوي( ‪.‬ل‬ ‫الوص‬ ‫نال ‪ ،‬إذا تم اسفففتمدام الوتام لحل ا واد حلل الشفففر(ة ويفففل فلو جز‬ ‫الرشرففف( والوص الواضي ‪ ،‬لاد الوتام ي ود ح(ضا لالنتهفففاك واله فففوم ‪ .‬‬ ‫اواك توض ف ي آ ( نحتاجا ل (ب التر ز ن ال و الحرل والوت(ي ‪ ،‬سففوف‬ ‫نأ ل ه ه ال حا ل النت ر الر نال ‪ .‬ا ا الوتام الر ت(ح يول( ستوى فالن ال و ‪ .‫الوقففت ‪ ،‬التسفففففه الن ‪.

‬إد زسهل ط(ي لحرل التشوي(‬ ‫او نواسفف اإلوالل ‪ ،‬نال اسففتمدام ط(ي ق يفف( زو زو ط(ي إوالل كتل ن تل‬ ‫ز (ى ‪. c1c2……..‬‬ ‫فود ذلك ير ال ول انا ترت إضففال التشففوي( وا نتشففار إلو ط(ي التشففر (‪.m2s+1‬لانا زو نمتار فد ففح ي ‪S‬‬ ‫التحويالن افت ففا يففا ت ود متلرفف )‬ ‫‪ .f2.‬فود اسفففتمدام شفففر(ة تحد ة‬ ‫ف (‬ ‫الو(ف ‪ ،‬لاد فرل تشففر ( زو و(ف ر( يشففترل فلو اسففتمدام جز‬ ‫‪71‬‬ .‬نحففد ذلففك نحتففاج الررتففاح ‪ K‬و ‪S‬‬ ‫‪ f1.) Permutation‬شفففر(ة ا نت ال البسففف ‪ ،‬نل ا نت ال‬ ‫الحرو و‪ ،‬تح د ت(ت زو(ف الوص الوا ضي‪ .‬لن شففففف ر(ة ا ل تفففل و ل (ب تشففففف ر ( فبفففارة ح وففف‬ ‫………‪ m=m1m2m3….‬‬ ‫إد ل (ة ا نتشففففار والتشففففوي( ان الربا ئ الرحتردة لن تيففففر م حتم زنتر‬ ‫تشففففف ر ( ا ل تفففل ‪ .…….‬‬ ‫ال (ي ال سهل للح يول فلو انت شار او نوا س ا نت ال ‪) Transposition‬‬ ‫ي لق فل ا ك لك التبديل ‪ .‬‬ ‫إد ا نتشففار يشفف ( إلو إفا ة ت(ت زو انتشففار البتان النوام ان ) لن الحبارة‬ ‫نح زد زو وشففو لن الوص الواضففي يوتشفف( لن الوص الرشففر( ‪ .fs‬ل (ب الحيففول فلو الوص الرشففر( ‪ .‬حلل الشر(ة ال و‬ ‫يبح ف افففففف ا الحشففففففو سوف يي ع وقتا كن (ا لن البح ف افففففف ا الحشو ‪.‬ال شر(ان الحدين تحرل ا ا الووع‬ ‫التبديل‪ ،‬ل ا ه ال شر(ان ت ستمدم غ ز (ى لالنتشار والتن تست ع نش( زجزا‬ ‫الحبارة الل الحبارة ال ل ‪.cs‬ناسففتمدام نرن‬ ‫‪ s‬الح(وف ‪،‬‬ ‫الررتاح والدوال ‪ ،‬نسففففت ع تشففففر ( ال تل ال ا الرت ون‬ ‫الوص الرشفففففر( الواتج لن كتل ن ول ‪ s‬وكل نت الوص الرشفففففر( لن كتل ح و‬ ‫افت ا يا تحترد فلو كا ل كتل الوص الواضفي الر انل ‪ .….‬تسففتمدم وارز ان ال تل كال‬ ‫التشوي( وا نتشار حا ‪.‬‬ ‫الوت ‪:0 -3‬‬ ‫اواك ضحف آ ( لن شر(ة زوا ي الو(ف والتن ان ي اد يتوبا لها الرشر(‬ ‫ل (ب ت و ا ا اليفففحف لن زنتر تشفففر ( ز (ى ‪ .‬‬ ‫الدوران ‪ ) Rounds‬نالتحاق‬ ‫حتم شفففففر(ان ال تل الحدين تسفففففتمدم فد‬ ‫ل ف ف(ب تشر ( الوص الواضف في ‪ ..msms+1..‬إد الح ال(م سفن لرنل ا ا‬ ‫الوتام او الز تا لت ا م الم أ ‪.‬يسففت ع التشففوي( إ را‬ ‫الررتفففففففاح والوص الرشففر( زكن( ا ير‬ ‫الحالق ن نراذج الوص الوا ضي والوص الر شر( ‪ .‬ي وم ا نتشففار‬ ‫نت شت ت وشو الوص الواضي وذلك نوش(اا فلو الوص الرشر(‪ .‬تحترف فد شرف ف(ان التدلق فلو التشوي( ووده ‪،‬‬ ‫ونحض ط(ق الت ي الملر تي ف ف ا نتشففار ‪ .m2s..‫زد الر زى والهدف استمدام التشوي( او الحرل فلو جحفففففل الحفففففالق ن‬ ‫التح د ‪ .

‬كل‬ ‫الحبارة يحترد فلو فد و(وف الوص الرشففر( ‪ .‬نتور ا ا الحرل سوحيل فلو ساو فبارة لها نرن‬ ‫الحشو للحبارة ال ل ‪ ، M‬ل ت( ان الح(ف لرساو الحبارة ال ديدة ‪ y‬سوف‬ ‫ت ود زكن( سففففاواة الروجو ة ‪ .‬إد كل و(ف و(وف الحبارة الرشففر(ة سففوف يحترد فلو الررتاح ال لن‬ ‫وا ا يؤ و نرحلل الشففر(ة إلو حاول إي ا الررتاح ال لن وك لك فلن ول حا ن‬ ‫‪72‬‬ .‬لن‬ ‫و(وف الحبارة لن وقت واود ونيففورة‬ ‫الواقع الحرلن ا ا يحون زنوا نشففر( فد‬ ‫سفففت ل ‪ .‬إد ل (ة التشففوي( ان ل حل الحالق ن الوص‬ ‫الرشفففففر( والرر تاح الر ا نل فال ق ح دة ‪ . M‬تأث ( كل ا ا او زد حلل الشففففر(ة يت ل‬ ‫‪s 1‬‬ ‫)‪(mod 260‬‬ ‫‪m‬‬ ‫‪n 1‬‬ ‫‪i 0‬‬ ‫‪yn ‬‬ ‫فل ففففا افتفففف(اب نص شر( زكن( طو قبل حاولت لتي الشر(ة اإلويامن ‪ .3.‬الرحترل زييففففا زد ي ود ر دا انتشففففار اله ل‬ ‫و(وف الحبارة لن وقت واود ‪.‬ل لك ‪ ،‬إذا تم إرسففال و(ف‬ ‫جز‬ ‫واود الوص الر شر( ن يورة اطئ ‪ ،‬ا ا قد ي سب ز ا لن الحبارة الر ستلر‬ ‫‪ .‬‬ ‫اإلويفففامن للوص الرشفففر( وذلك نتشفففر ( فد‬ ‫كرنال فلو ا نتشففار ‪ .‬اود ف وظ ا ا الووع النتر يبدو واضفففحا فود جه الر(سفففل ‪ .‬ا ا التأث ( ز نتشففارو لم ا واود لن اإلرسففال سففببا ز ا كن (ة لن فرل لتي‬ ‫الشر(ة فا ة ا ي لق فل ا ت ا م الم أ ‪.‬لن ا ه الحال ‪ ،‬لانا اواك وفف(ف واود ل ي تم استمدا ا لإلوالل ‪ . n =1. ) Error Propagation‬‬ ‫ل (ب الت ف ع اات الو ت و نال تالن ت ل ص تأث ( اله ران اإلويفففففام‬ ‫فلو الويففوص الرشففر(ة ‪ ،‬لاد شففانود اقت(ح زد يسففتمدم الرشففر( ت و ت ارا‬ ‫ا نتشففار والتشففوي( ‪ . ) Diffusion‬نحد ت ( كل و(ف كحد ففح ي نباقن ‪29‬‬ ‫‪ ) modulo 26‬لن ال سلوظ الرحتا ‪ ،‬او تور حدل فرل فلو كل فبارة ‪ . ) Confusion and Diffusion‬إد ل (ة ا نتشففار ان‬ ‫نشفف( اإلويففام ان لرسففاو الحبارة إلو ا ل إويففامن وال و يشففترل فلو ت(اك‬ ‫طويل لألو(ف لن الوص الرشففر( ‪ .‬ل لك‬ ‫‪ ،‬لف ذا كففانففت ‪ m=m1m2…….‬و اد ‪:‬‬ ‫ل م ……‪ .‬لحوففد ذلففك نمتففار فففد فففففح ي ‪ s‬ويتم إوالل ‪m‬‬ ‫نالتسلسل ‪ y1y2….‬ا ا يؤ و إلو ج حل ا واك فففففحو ن‬ ‫سففففاو‬ ‫لإلويففففام ان الالز لتحديد الررتاح ندق والتن تأتن جز ح‬ ‫الررتاح ‪ .‬ول (ب جحل الوتام ز وا ‪،‬‬ ‫الررتاح ل (ب‬ ‫ل بدو زد السفففلوظ الليفففل او زد يتم اسفففتمدام كر ح و‬ ‫تشففففر ( كل و(ف الحبارة ‪ .‬ل لك‬ ‫(ة وا ‪ ،‬ونحد ذلك يستمدم جفففففز‬ ‫روفان‬ ‫س تم تحديد الررتاح وذلك ن ي ا‬ ‫الررفففففففففتاح ال و تم إي ا ه وال ا ل (ب تحديد الباقن ‪ .2.‫الررتاح ‪ .

‬‬ ‫ا سفففتمدام النسفففي لشفففر(ة التدلق وضفففح لن الشففف ل ‪ .‬لن شر(ة ال تل لانا يتففم تشر ( نرن كتل‬ ‫الوص الواضفي إلو نرن كتل الوص الرشففر( ‪ ،‬ناسفتمدام نرن الررتاح ‪ .‬‬ ‫ير تير م شر(ان التدلق ل ن ت ود اس(ع نش ل استنوامن شر(ة ال تل ‪.‬ا ي حل ا ا‬ ‫الووع التشفففر ( ر داً او زد تحويل التشفففر ( ير زد يت ( ل ل ر ز لن الوص‬ ‫الواضفففي الر لوظ تشفففر (ه ‪ .‬سوف يوتج التشر ( و نص واضي ح‬ ‫لن شر(ان ال تل نرن الوص الرشر( فود استمدام نرن الررتاح ‪ .‬ناستمدام شر(ة‬ ‫التدلفق ‪ ،‬لاد تحويفل الويوص الواضح الي (ة س ود ت (ا ‪ ،‬حتردا فلو اي‬ ‫س تم حالحتها الل فرل التشر ( ‪.‬يتم إن از التشر ( ن(ني رتففففففاح التدلق ع الوص الواضي ‪ ،‬فا ة ناستمدام‬ ‫نحرل ‪ .‫حاول إلي ا جز‬ ‫زكن( تح دا‬ ‫نوايا حلل الشر(ة ‪. XOR‬تول د رتاح التدلق ير زد ي ود ست ال ف غ ( حتردا ) الوص الوا ضي والوص الر شر( ‪ ،‬وت ا ا‬ ‫ي لق فل ا شر(ة التدلق التزا و ‪ ، ) synchronous‬زو قد ي ود حتردا فلو الب انان وشر(تها ‪ ،‬ولن ا ه الحال لاد‬ ‫شر(ة التدل فق ي ال فوها زنها تزا و ذات ا ‪ . ) self-synchronizing‬حتم تير ران شر(ة التدلق ان لشر(ان تدلق‬ ‫تزا و ‪.‬لن الحا ن التن تؤ و إلو اوترال كب ( لن ويفففول‬ ‫ز ا لن انت ال الرحلو ان )‪ ( Transmission Errors‬لأد شر(ان التدلففففق‬ ‫يحتب( ر فففففففففدة جداً نسففففب فدم ا تالكها ا فففف ت فففففففففا م الم أ ‪(Error‬‬ ‫) ‪ .‬تحرل‬ ‫ذاك(ة زو زد ا ل اك(ة الوسففففف‬ ‫شففففر(ان التدلق فلو تدل ان ‪ ) Streams‬الوص الواضففففي والوص الرشففففر(‬ ‫ثوام واودة ‪ bit‬واود زو و(ف ولن نحض الو اد تتحا فل ع فدة و(وف نال‬ ‫كلر ن ول ‪ 32‬نت ) لن الوقت الواود ‪ .‬‬ ‫تحرل شر(ان ال تل فلو كتل كب (ة الب انان و نش ل نروذجن فلو وودان ا (‬ ‫الوص الواضي فا ة و ود ثوام ان‪ .‬لرنالً فود ا يرلك ال هاز‬ ‫‪ ) Buffer‬للب انان ت ود حد ة الح م )‪ . Propagation‬ناإل اد اسففتمدام ا ا الووع التشفففر ( فود ا ت ود اواك‬ ‫واج لرحال الب انان ن( ز واود لن الوقت الواود ‪ . 0-3‬ولد التدلق‬ ‫‪ ) Stream Generator‬لن نحض الو فاد ي لق فل فا ولففد الررتفاح الرورف‬ ‫‪ )) Running-Key Generator‬يم(ج تدلق الب انان ‪:‬‬ ‫‪73‬‬ .‬‬ ‫الررتاح وا ا يحتب( ش‬ ‫هم ل (ب او‬ ‫‪ :6 -3‬شر(ان التدلق ‪:) Stream Ciphers‬‬ ‫تحتب( شر(ة التدلق نوع ط(ق التشر ( التواظ(ي ‪ ،‬وان فبارة ف شر(ة‬ ‫كتل نسففف تتيفففف ناد ي ود طول ال تل ل ها سفففاويا ً إلو واود ‪ .‬ناسففتمدام‬ ‫الوص الوا ضي س تم ت شر (ه إلو ثوام‬ ‫ت شر ( التدلق ‪ ،‬لاد النوام زو الح(ف‬ ‫زو و(ف متلف لن كل (ة ‪.‬‬ ‫توتج شر(ة التدلق ا ي لق فل ا رتاح التدلق ‪ ) keystream‬واو فبارة ف سلسل‬ ‫النوام ان والتن تستمدم كررتاح تشر (و ) ‪ .

…. K3 . Ki‬‬ ‫يح رل ر تاح ال تدلق ‪ ) Key Stream‬ناسفففففتمدام ‪ XOR‬ع ثوام ان تدلق الوص‬ ‫‪ P1 ..‬‬ ‫ت ستمدم شر(ة التدلق تحويالن ت شر (ي ن س‬ ‫لن ا ه ال (ي ‪. k‬اد شر(ة التدلق سوف تشر( سلسلفففف ر وز الوص‬ ‫الوا ضي الرشر( ‪ c1c2c3……. …… .‬سفلسفل ر وز الوص الواضفي واد ‪ e1e2e3……. ci=Eei(mi‬وإذا كاد ‪ di‬يرنل ح ون ‪ ei‬لحود‬ ‫ذلك ‪ Ddi(Ci)=mi‬ير وها زد ترتي شر(ة )‪ (Decrypt‬الوص الرشر( ‪.. e k‬‬ ‫نرت(ب زد ‪ m1m2m3…….‫‪K1 . .‬او‬ ‫رتاح تدلق لن الر روف ‪ . Pi‬ل (ب إنتاج تدلق ثوام ان الوص‬ ‫الواضي ‪،‬‬ ‫الرشر( ‪:‬‬ ‫‪Ci = Pi + Ki‬‬ ‫لن جه لتي الشففر(ة ‪ ،‬لاد نتان الوص الرشففر( يحرل لها‬ ‫التدلق الرراثل ست(جاع ثوام ان الوص الواضي ‪:‬‬ ‫‪XOR‬‬ ‫ع رتاح‬ ‫‪Pi = Ci + Ki‬‬ ‫إذ زد ‪:‬‬ ‫‪P i + Ki + K i = P i‬‬ ‫تحترد ز و الوتام كل ا فلو ولد رتاح التدلق ‪. K2 .‬و )‪ .) Keystream‬‬ ‫تح(يف ‪:9 -3‬‬ ‫لت ف ف ‪ A‬روف الح(وف الن دي )‪ (Alphabet‬تحتوو فلو ‪ q‬ال( وز ‪،‬‬ ‫ولت ‪ Ee‬فبففففارة ف ط(ي تشر ( إوالل وتستمدم كتل ن ول ‪ ،0‬واد ‪.‬‬ ‫تح(يف ‪:1 -3‬‬ ‫تحويالن التشففر (‪ ،‬لأد سففلسففل‬ ‫إذا كاد ‪ K‬او سففاوفففففف الررتاح لر روف‬ ‫ال( وز ‪ e1e2e3…ei k‬ي لق فل ها رتاح التدلق ‪. P2 .‬‬ ‫طب ا ً لررتاح التدلق الر ستمدم‬ ‫ش ل ‪0-3‬‬ ‫‪Keystream‬‬ ‫‪Keystrean‬‬ ‫‪Generator‬‬ ‫‪Generator‬‬ ‫‪74‬‬ . P3 .

‬‬ ‫وارز ت ود رتاح التدلق‬ ‫ير تول د رتاح تدلق فشففوام ا ً او نواسفف‬ ‫رتاح تدلق انتدامن نس ف ي ]ي يففد نا جز حد لن رتاح التدلق [‪ ،‬وي لق فلو‬ ‫ا ا التدلق ا نتدامن ‪ ) Initial‬اسففففم البا م ‪، ) Seed‬زو ير تول ده نا م‬ ‫‪ ) Seed‬ر وز نص شر( سانق ‪ . ) one-time pad‬والتن ي لق فل ا زو انا شر(ة ل (نام و يتم تول د سلسل‬ ‫فشوام ‪ .‬يرلك رتاح التدلق نرن طول فبارة الوص الواضي واد السلسل الحشوام ت(ني ناستمدام فرل ‪ XOR‬ع‬ ‫‪75‬‬ .‬‬ ‫ل د زا ا اترام نشفففر(ان التدلق نسفففب زنها تته( يفففامص نت(ي لشفففر(ة‬ ‫النوام ان نيورة‬ ‫الو سا ة ‪.‬نل ا ه الموارز تسرو ولد رتاح التدلق‬ ‫‪.‫ش ل ‪ : 3-3‬شر(ة التدلق ‪.

‬يوجد لحد ا د شر(ة تدلق زظه(ن يامص فال‬ ‫تزو نا نر ان و ن زو واقحن ‪ .‬‬ ‫التن زثبتها شففففانود زد شففففر(ة‬ ‫تأث( ت ور نتام التشففففر ( تأث(ا كب (ا نالح‬ ‫الو سا ة ‪ One-Time Pad‬غ ( قانل لل س( ‪ .‬فلو كففل وففال ‪ ،‬لففاد اوففاك‬ ‫ا تالف ز سا سن واود ‪ . 1 -3‬‬ ‫إذد لاد شفففففر(ة التدلق فبارة ف نتام يتم ل ا إف ا الررتاح إلو الموارز‬ ‫والتن ت ستمدم ا ا الررتاح لتول د ت سل سل غ ( حد ‪ .‬د رتاح التدلق او فشفففوامن لاد زو فدو هرا ا تلك‬ ‫يست ع ل ي زد يمر الوص الواضي إذا وي فل فلو الوص الرشر ف( ‪ .‫وار وسفففان‬ ‫الوص الواضفففي إلنتاج الوص الرشفففر( ‪ .‬ي فال ف ف ن فل ا ف ه الشر ف(ة زن فها تول( ز و‬ ‫‪ ، ) Perfect Secrecy‬واد تحل ل شر(ة الوسا ة يوت( إل ا نأنا اود الركاد الساس لتحل ل الشر(ة الحدي ‪.‬فلو ال(غم ف زد شرف(ة الوسا ة تول( لوفا ز و تا ‪،‬‬ ‫ل وها فلو الحروم تحتب( شر(ة غ ( فرل ‪ .‬ا ا يحون زد اواك دى جديد ا ه الوظامف تم‬ ‫تول (اا إلو الرشفففر( ‪ .‬نال(غم ذ لك ‪ ،‬ا ت ار ال د للموارز ‪ ،‬لانا نا اد‬ ‫إنتاج ت سل سل يبدو انا ف شوامن ‪ ،‬نرحوو آ ( ‪ ،‬تسلسل ح وال و توجد فالق‬ ‫واضففح ن فوا فف(ه ‪ .‬إد زام الحوا ل ذان الار الرر زة او ت ور زنت ر التشفففففر (‬ ‫وذلك نحد انتشفففففار الحاسفففففبان ‪ .‬شر(ة التدلق الكن( شه(ة وا ستمدا ا ان ‪RC4‬‬ ‫‪.‬ل د تش ع الرشر(ود زييا ناستمدام الررهوم ال و ظه( لن‬ ‫ا ل ت(ون ندزن تحرل ن (ي‬ ‫ال حام ‪ 0624‬و ال حد يد ال راك وان الر ان‬ ‫ا زاوان‬ ‫ت شبا شر(ة الو سا ة ‪ ،‬و اد ا ه الراكوان توتج ت سل سالن طويل‬ ‫والتن ت بق ‪ ،‬و(ف نح(ف ‪ ،‬فلو الوص الواضفففففي ‪ .‬ل د اترق ن حتم الرشففت(ك انا نل ا ا الوتام س ف ود‬ ‫فالن ال و ‪. ) Keystream Generator‬‬ ‫‪76‬‬ .‬فدا وال شر(ة الو سا ة ‪ ،‬لاد الت سل سل الرتولد اود‬ ‫اد ا ا التسففففلسففففل يتم تحديده كل ا‬ ‫ا ه الراكوان او غ ( فشففففوامن ‪ ،‬لن الح‬ ‫نواسففففف الرر تاح ‪ .‬‬ ‫الوت ‪: 1 -3‬‬ ‫كل نتام تشففر ( ترت واقشففتا ير زد يسففتمدم لوقت قي ف ( ح ول ‪ ،‬إ ا يدويا‬ ‫زو ان ا ‪ .‬‬ ‫قد تؤ و الل ار زفاله التح(يف نشر(ة التدلق ‪ ) Stream Cipher‬كرا وضي لن‬ ‫الش ل ‪.‬‬ ‫تا‬ ‫رغم زد شففر(ة الوسففا ة زظه(ن اسففتمدا ا ؤث(ا الل الح(ظ فب( ال ووان الدنلو اسفف التن تحتاج إلو ز و فال‬ ‫التن تؤكد زد الررتاح الس(و وال و ير استمدا ا لر(ة واودة ل ي ) او ن ول الحبارة ‪ ،‬ا ا‬ ‫استنوام ‪ ،‬لاد الح‬ ‫س ؤ و إلو شاكل لن تول ( د ان ار إل ارة رتاح ‪.‬شح( الحديد الرشفر(ي انا إذا‬ ‫كاد نا انهم حاكاة نتام شر(ة الفففففوسا ة ن (ي ا ‪ ،‬ل نها تحتب( نتا ا نرستوى‬ ‫ا ون فالن و يرود ‪ .‬الموارز فا ة ا ي شار‬ ‫لهففا نرولففد التسفففففلسففففففل ‪ ) Sequence Generator‬او ولففد رتففاح التففدلق‬ ‫‪.‬يروك التحب ( ف الحديد ا ه الوظامف ال ديدة ل ي نل‬ ‫ال(ياض ان التن ت ورن راا رها ‪.

) Key Auto .‬وفود لك التشفففففر ( ي وم‬ ‫و لد ر تاح تدلق آ ( نت زم ثوام ان رتاح التدلق الرتراثل ‪ ،‬النوام تلو ال (ى‬ ‫‪77‬‬ .‫ش ل ‪1-3‬‬ ‫‪KEY‬‬ ‫‪INFINTE SEQUENCE‬‬ ‫‪ALGORITHM‬‬ ‫‪CIPHERTEXT‬‬ ‫‪MIXER‬‬ ‫‪PLAINTEXT DATA‬‬ ‫الوت سففال هر نا راك فالن واو زد شففر(ة التدلق تحاول اسففتنرار‬ ‫ي‬ ‫التشفففففوي( ‪ ) Confusion‬ول ن ا نتشفففففار ‪ ) Diffusion‬و ا ا يح ها لامدة‬ ‫زسففففاسفففف فلو شففففر(ة ال تل ‪ ،‬زو زد شففففر(ة التدلق ل سففففت ت ا م أ ‪Error‬‬ ‫‪ .‬‬ ‫‪ : 0 -6-3‬شفففففر(ان ال تدلق ذات‬ ‫‪: Ciphers‬‬ ‫التزا‬ ‫لن ا ه الشفففر(ان لاد كل ثوام ‪bit‬‬ ‫ثوام ان الوص الرشر( السانق ‪.‬‬ ‫‪Self-Synchronizing Stream‬‬ ‫رتاح التدلق فبارة ف‬ ‫ال ل(قم ثانت‬ ‫ي لففففففففق فلففففففففو افففففففف ا السفففلففففففففوظ الررتففففففففاح ال اتففففففففن للوص الرشفففر(‬ ‫‪ . ) Propagating‬له ا السفففففب ‪ ،‬لاد شفففففر(ة التدلق تول( فلو الرجي ال (ي‬ ‫الكن( زار للتشر ( الحدي ‪.Key KAK‬ي وم ولد رتاح التدلق فود التشر ( نت زم‬ ‫ر تاح التدلق إلو ثوام ان يتم تدل ها النوام تلو ال (ى ‪ .‬ي لق الحا لود لن الشفففؤود الحسففف (ي فل ا الررتاح ال اتن الررتاح‬ ‫‪ . 0609‬‬ ‫‪ : 2 -6-3‬شر(ان التدلق التزا و‬ ‫‪: Synchronous Ciphers‬‬ ‫لن ا ه الشر(ة لاد رتاح التدلق ‪ ) Key Stream‬يتولد نيورة ست ل ف‬ ‫تدلق الحبارة ‪ . ) Ciphertext Autokey CTAK‬ل د قد ت الر (ة الساس له ا الررتاح لن‬ ‫الحام ‪.

‬سوف يس ل الوص الرشر( ال ديد الواتج ا ه‬ ‫الحرل ‪:‬‬ ‫‪Original‬‬ ‫‪New plaintext :‬‬ ‫‪keystream :‬‬ ‫‪k1‬‬ ‫‪p4‬‬ ‫‪p3‬‬ ‫‪k5‬‬ ‫‪p2‬‬ ‫‪k4‬‬ ‫’‪p‬‬ ‫‪k3‬‬ ‫‪p1‬‬ ‫‪k2‬‬ ‫‪c’5‬‬ ‫‪c’4‬‬ ‫‪c’3‬‬ ‫‪c’2‬‬ ‫‪Updated ciphertext : c1‬‬ ‫نرا زد الرمت(ق يح(ف ق ر ’‪ ، p‬لانا ي ست ع تحديد الوص ال لن نحد ذلك‬ ‫البت الوص الرشر( ال لن والوص الرشر( ال ديد ‪:‬‬ ‫‪78‬‬ .) Insertion Attack‬‬ ‫يح(ف الوص الواضفي‬ ‫قد يسف ل الرهاجم الرحال الرما ع تدلق نص شففر( ‪ ،‬ل‬ ‫زو رتاح التدلق الرستمدم لن تشر ( الوص الواضي ‪:‬‬ ‫‪Original plaintext :‬‬ ‫‪p4 ……….‬‬ ‫‪ : 3-6-3‬ا وم اإل ال ‪:) Insertion Attack‬‬ ‫ت ود شر(ان التدلق التزا و ح(ض له وم اإل ال ‪.‬‬ ‫ي زد ت ود لت(ة ولد رتاح التدلق اكب( ‪ ) Long Period‬التن سفف م(جها‬ ‫الرولد ن ت (ان الررتاح ‪ .‬‬ ‫‪p3‬‬ ‫‪p2‬‬ ‫‪p1‬‬ ‫‪k4 ……….‬تسفففففت ع شفففففر(ان ال تدلق الرتزا و تول ( الح راي ضفففففد زو حاول ا ا ن‬ ‫‪ ) Insertions‬وفرل ان وفففففف ف ‪ ) Deletions‬الوص الر شر( ‪ ،‬ن سب زد‬ ‫ا ه الحرل ان إ ال والح ف ) تؤ و إلو ل داد التزا وس تم كشرها باش(ة ‪.‬افففففف ا اإلجفففففف(ا ير وا تور ا ا الحرل ‪ ،‬طالرا زد اواك ولدو رتاح تدلق‬ ‫تزا و ‪ .‬‬ ‫‪k3‬‬ ‫‪k2‬‬ ‫‪Original keystrean : k1‬‬ ‫‪c4 ………..‬إذا كانت الرت(ة ‪ ) Period‬اقل الوص الواضففففي ‪،‬‬ ‫الوص الوا ضي سوف تشر( نورن ال (ي – وا ا ضحف‬ ‫لاد الجزا الرمتلر‬ ‫الوص الواضي ‪ ،‬لانا يست ع است(جاع‬ ‫شديد – ل ذا ف(ف حلل الشر(ة جففففز‬ ‫رتاح التدلق ويسففففتمد ا سففففت(جاع الحديد الويففففوص الواضففففح‬ ‫جز‬ ‫‪.‬إذا وففدث واد اوففد الرولففدي قرز ورة زو ل ففدن ثوففام ف ن الوص‬ ‫الرشففففر( اإلرسففففال ‪،‬فود ذلك لاد كل و(ف الوص الرشففففر( نحد ودوث الم أ‬ ‫سوف ترتي شر(تا ن يوره ح ح ‪ .‬‬ ‫‪c3‬‬ ‫‪c2‬‬ ‫‪Original ciphertext : c1‬‬ ‫ح(ول واودة ‪ ، p’ ،‬لن‬ ‫ي وم الرهاجم الرحال الراك( يحشففف( ‪ ) Insert‬ثوام‬ ‫الوص الواضففي نحد ‪ p1‬ونحد ذلك يحاول تحل ل الشففر(ة للحيففول فلو نص واضففي‬ ‫حور شر( نورن رتاح الدلق ‪ .‬إذا ودث ا ا الش ‪ ،‬لاد الر(سل والرست بل‬ ‫ي زد يح دا التزا لرولداتهرا قبل استر(ار الحرل ‪.‫‪ .

‬‬ ‫تح(يف ‪: 9 -3‬‬ ‫شففر(ة ل (نام فبارة ف شففر(ة تدلق ح(ف نر روف ال( وز }‪. A‬زود‬ ‫اات الشفر(ت ‪ E0‬والتن ت وم ن رسفال ‪ 4‬إلو ‪ 4‬و ‪ 0‬إلو ‪ ، 0‬الشفر(ة ال (ى ‪E1‬‬ ‫ت(سفففففل ‪ 4‬إلو ‪0‬و ‪ 0‬إلو ‪ . A={0.‬ل (ب الحراي ضفففد ا ا اله وم ‪ ،‬لاد الر(سفففل‬ ‫يستمدم نرن رتاح التدلق لتشر ( فبارت متلرت ‪.m‬نورن ال ول ويتم ت وي‬ ‫الوص الرشر( ‪ c1c2…ct‬و زد‪:‬‬ ‫‪ci  mi  ki . 4‬لحود ا يحتوو رتاح التدلق فلو ‪ 4‬ت بق ‪ E0‬فلو ا‬ ‫ي انلا ر ز لن الوص الواضي ‪ ،‬ونح سا ت بق ‪. E1‬‬ ‫‪79‬‬ .1  i  t‬‬ ‫إذا تم ا ت ار رتاح التدلق نيففففورة فشففففوام و ير اسففففتمدا ا (ة ثان لأد‬ ‫شر(ة ل (نام ي لق فل ها ‪ ) One-Time-System‬زو شر(ة الوسا ة – ‪One‬‬ ‫‪.‬‬ ‫‪ : 0 -6-3‬شر(ة ل (نام ‪:) The Vernam Cipher‬‬ ‫زد زان شر(ة ل (نام ارا او البساط والسهول لن استمدا ها ‪.‫’‪k2= c’2 p‬‬ ‫‪k3=c’3  p3‬‬ ‫‪k4=c’4  p3‬‬ ‫ثم نحد ذلك ‪p2 = c2  k2‬‬ ‫ثم نحد ذلك ‪p3=c3 k3‬‬ ‫ثم نحد ذلك ‪p4 =c4  k4‬‬ ‫ق فد يحتاج الرهاج فم وتو لرح(ل الروقع الدق ق والتن تم ل ه فا إ فال النوام‬ ‫‪ ،‬نل ير وا ل ي ارن الوص الرشففر( الربدل ع الوص الرشففر( ال ففلن ونحد ذلك‬ ‫يشفففااد لن زو وقع يمتلراد ‪ .1‬‬ ‫سوف ت ستمدم سل سل الررات ي النوام )‪ ) Binary‬وان ‪ k1k2…kt‬ل (ب ت شر (‬ ‫الحبففارة النوففام ف ‪ m1m2…mt‬و ف ي ود كففل ‪ k. ) Time-Pad‬‬ ‫ل (ب ح(ل زد شر(ة ل (نام تح ق وا ران شر(ان التدلق ‪،‬نالوظ وجو‬ ‫شففر(ت كل وهرا تسففتمدم اإلوالل ‪ ) Substitution‬ضففر الر روف ‪.

‬له ا يسففففتمدم ا ا الوتام لن وا ن زو ت ب ان‬ ‫تميي ‪.ct‬قد ترت تشر (ه‬ ‫نا ستمدام سلسل رتاح فشوام والرستمدم لر(ة واودة ل ي لأد حلل الشر(ة لن‬ ‫ا ه الحال ي ست ع زد يرهم سل سل ال( وز النوام الر انل للوص الوا ضي‪ .‬زو انا إذا ا تلك حلل ال شر(ة ن يا شر(ا ‪ c1c2……. )One-Time Pad‬تم ن ل الررتاح ناستمدام وا ل‬ ‫وثوق ل ا ‪.‬زد الح‬ ‫ي زد تأ يوتت( ا فتبار ‪.‬‬ ‫الواو الرنال لاد الررتاح يحتب( ط(ي ح ر لتحديد تحويل التشففففر (‬ ‫كل روف تحويالن التشر ( ) والتن س تم استمدا ها ‪. ) Trusted Courier‬‬ ‫‪ : 04-3‬ساو الررتاح ‪:) The Key Space‬‬ ‫إد و م ساو الررتاح او فد ززواج رتاح التشفر ( ولتي الشفر(ة والرتول(ة‬ ‫زو الروجو ة ضر الوتام التشر (و ‪.‬‬ ‫ير زد ي ود نتام شفففر(ة الوسففففا ة ‪ ) One-Time Pad‬نت(يا ً غ ( قانل‬ ‫لالنتهاك ‪.‬‬ ‫‪81‬‬ .‬ل د‬ ‫ثبت زد زو نتام تشفففر (ه ير كسففف(ه زو انتهاكا إذا تم ا ت ار رتاح فشفففوامن‬ ‫ن ول سففففاوو إلو طول الحبارة ‪ ..‬‬ ‫ي ا تيفال ن وسف و وواشفو‬ ‫ت (ي(يا إلو وقت ودي لاد ا وسفال‬ ‫تم ناستمدام شر(ة الوسا ة ‪.‫إذاً ترت إفا ة اسففتمدام سففلسففل الررتاح لسفف ود اواك ط(ق لرهاجر الوتام‬ ‫التشر ( و ‪.‬لرنالً إذا كاد ‪ c1 c2 …ct‬و ‪c’1c’2…c’t‬فبارة ف سلسلت شر(ت‬ ‫والرت وناد نواس نرن رتاح التدلق لحود ذلك ‪:‬‬ ‫واد ‪:‬‬ ‫‪ci  mi  ki .‬زد لن الح امق الرهر او ارتبي ز و لو‬ ‫الار نح‬ ‫التال‬ ‫ط(ي تشففففر ( ع و م سففففاو الررتاح ‪ .‬‬ ‫‪ci  ci  mi  mi.‬‬ ‫كرنفففففففففال‬ ‫فلو ذلففك لانففا لففن شرفف(ة ا نت ال ) ‪ (Transposition Cipher‬ون ول كتل‬ ‫ا ن التشر ( ) ‪ (Encryption Functions‬وكل‬ ‫دار ‪ t‬ي ود اواك !‪t‬‬ ‫وها ير زد يسففففتمدم الررتاح ‪ . ci  mi  ki‬‬ ‫ل لك لاد الحشو )‪ (Redundancy‬تسري ناستمدام تحل ل الشر(ة ‪.

‫و ف ‪: 0 -3‬‬ ‫ل (ب تول ( شفففف(ط ال و لو نتام تشففففر (و لانا ي اد ت ود سففففاو‬ ‫فرل ان البحت الر نف الرر تاح كب (ة ن را ل ها ال را ي ل (ب إ فاق زو وع‬ ‫‪ ،‬لرنالً لن ط(ي اإلوالل والتن تشفففففر( كل و(ف ) ‪(Exhaustive Search‬‬ ‫الح(ف الر لوظ لن الوص الواضفي‪ ،‬ن ول زد ا ا‬ ‫ن زاو داراا ‪ 3‬إلو ال ر‬ ‫‪ .‬ز ا لن الرنال ال و يسففتمدم ‪26!≈4Χ*1026‬الوتام يرلك سففاو رتاح قدراا‬ ‫) و تم ‪Polyalphabetic Substitution‬ط(ي اإلوالل ت حد الو(ف‬ ‫استمدم ثالث انو زع لن ا زاوان ان فلو التوالن ‪ 3،9،04‬زو(ف ف الح(وف‬ ‫‪(26!) ≈7*1079.‬‬ ‫‪81‬‬ ‫تتففل كال‬ .‬النالث الولو لن الوص الواضي ل ود و م ساو الررتاح‬ ‫البحف الر نف لرسففففففاوف او كل ففا غ ( ففدو ‪ ، )Infeasible‬ل‬ ‫الشر(ت ضح رت وي د اد ز و قل ل نسب ا ‪.

82 .

False‬تت فففود ‪MXS‬‬ ‫وي لق فل ها الي(ظ ال ار يوالن ‪ )Cartesian Product‬لفف ‪M‬و‪ .‬ت ستلزم فرل التوق ع الحباران‬ ‫نتح(يف تلك ال وون ع جففففففز‬ ‫ونحض الرحلو ان السففف(ي و الر(تب نال وون لن وز حلو ان ‪ )Tag‬ي لق‬ ‫فل ها التوق ع ‪ .‫الريل ال(انع‬ ‫ت و ان التشر (‬ ‫‪ : 0-0‬التواق ع ال(قر‬ ‫‪:) Digital Signatures‬‬ ‫إد زود زساس ان ‪ )BASICS‬التشر ( و ال و ي ( لن الرت لبفان الساس لن‬ ‫(‬ ‫‪ ، (Authentication‬التمويل‬ ‫كففففففل إثبان ال شمفففففف ي فففففف‬ ‫‪ ،Authorization‬وفدم التب(ز زو اإلن ار ‪ )Non –Repudiation‬او التوق ع‬ ‫ال(قرن نرحوو آ ( زد زود زسفففاسففف ان التشفففر ( الرهر او التوق ع ال(قرن)‪ .‬ل‬ ‫ز ناه‬ ‫روف‬ ‫‪ M :0‬فبارة ف‬ ‫الري لحان الرستمد‬ ‫لن التوق ع ال(قرن‪:‬‬ ‫روف الحباران و التن ير‬ ‫توق حها‪. .A‬‬ ‫وتستمدم زييا للتح ق التواق ع التن توشأ‬ ‫تح(يف ‪:0-0‬‬ ‫تزو نا التحويالن ‪ VA ،SA‬ن (ي‬ ‫التوق ع ال(قرن ‪. M‬‬ ‫‪ VA :0‬افو فبفارة ف فرل تحويل الر روف ‪ MXS‬إلو الر روف ‪{True‬‬ ‫كل الزواج )‪ (m . S‬ي لق فلو‬ ‫‪ VA‬فرل تحويل التح ق ‪ )Verification Transformation‬تواق ع ‪،A‬‬ ‫ت ود ‪ VA‬ح(و ل فل وا ً ‪ )Public‬وير اسفففففت مدا ها ق بل ك وو نان ز (ى‬ ‫قبل ‪.‬ل د اسفففففت مد ت التواق ع ال دو ي ة ز و طويل إلثبان ل او‬ ‫اذا ف توق ع وال و ير(ب ن وة‬ ‫(جح حتويان زو وث ‪ .‬‬ ‫ير‬ ‫زد ت ود سففلسففل‬ ‫روف الحبارة ‪ M‬إلو روف التوق ع‬ ‫‪ SA :3‬ف بارة ف فرل تحويل‬ ‫‪ S‬وي لق فل ها تحويل التوق ع لل وون ‪ A‬ي يد نا الر( سل)‪ .s‬و زد ‪ m  M‬و ‪s  S‬‬ ‫}‪ .‬‬ ‫‪ S :2‬او روف الحوا فف( ي لق فل ها التواق ع ‪ ،‬و‬ ‫زرقام ثوام ون ول ثانت ‪.‬‬ ‫التوق ع ال(قرن وي لق فل ها زو ا نا ً آل‬ ‫‪83‬‬ .‬ي اد تب و ‪SA‬‬ ‫س(ا وسوف تستمدم ل (ب ت وي التواق ع للحباران ضر ‪.‬إد‬ ‫ال (ب التوق ع ال(قرن او تول ( وسففف ل ل وففففففففون ‪ )Entity‬وذلك ن(ن ها‬ ‫الرحلو ان ‪ .

m2. m3‬و } ‪S= {s1.2‬يب‬ ‫ال ز الير ‪ ،‬يرنل ال التح ق ‪. s2 .0‬ط(ي التوق ع ال(قرن )‪:‬‬ ‫لت‬ ‫) ‪ M = { m1 .‫نال ‪ : 0. VA‬‬ ‫ال التوق ع ‪SA‬‬ ‫‪84‬‬ ‫الر روف ‪ ، M‬ن ورا‬ . s3‬‬ ‫إد ال ز الي س( ال ش ل ‪ 1 .

(Secret‬ونورن الررهوم لاد وارز التح ففففق ) ‪(Verification‬‬ ‫لتوق ع الر(سل ‪ A‬تحد نواس الررتاح الرحل ‪.‫‪ :0 -0-0‬إج(ا التوق ع ) ‪:) Signing Procedure‬‬ ‫ت وم ال وون ‪ A‬ي لق ف ها الروقع ‪ )Signer‬نت وي‬ ‫‪ M‬نتور الم وان التال ‪-:‬‬ ‫‪ :0‬تحس‬ ‫توق ع للحبارة‬ ‫‪m ‬‬ ‫‪ A‬التوق ع )‪s = S A (m‬‬ ‫‪ :2‬ت(سل الزوج )‪ . m‬‬ ‫‪ : 2 -0-0‬إج(ا التح ق ‪:)Verification Procedure‬‬ ‫التح ق التوق ع ‪ s‬للحبارة ‪ m‬والرت ود قبل ‪ A‬يتم نواس‬ ‫ي لق فل ها الرح ق ‪ ) Verifier‬نت ب ق الم وان التال ‪:‬‬ ‫ك وون‬ ‫‪B‬‬ ‫‪ :0‬الحيول فلو ال التح ق ‪ VA‬لل وون ‪A‬‬ ‫‪ :2‬وساظ )‪.0‬ال التوق ع والتدق ق ل (ي توق ع رقرن ‪.s2‬‬ ‫‪True‬‬ ‫‪False‬‬ ‫)‪(m1.‬ل لك لاد وارز التوقع ‪ SA‬الر ون الرتولدة)‬ ‫ير زد تح(ف نواس ف‬ ‫قبل الر(سل ‪ A‬تحد نواس الررتاح ‪ KA‬واد الر(سل ‪ A‬يحترظ نففف ‪ kA‬نيورة‬ ‫س(يفففف ) ‪ .s1‬‬ ‫‪s1‬‬ ‫‪m2‬‬ ‫)‪(m2. lA‬‬ ‫ش ل ‪ : 0.s‬يدفو ‪ s‬توق ع للحبارة ‪.s‬‬ ‫‪ :3‬يتم قبول التوق ع الرت ود‬ ‫التوق ع إذا كاد ‪.u =false‬‬ ‫الوت ‪ :0-0‬الترن ل الرمتي(‬ ‫قبففل ‪ A‬إذا كففاد ‪ u=true‬ونح سفففففا ي(لض‬ ‫‪:)Concise Representation‬‬ ‫يتم تر ز التحويالن ‪SA‬و ‪ VA‬نواس الررتاح ‪ ،‬نرحوو إد زو نوع فرل‬ ‫التوق ع و وارز ان التح ق ‪ )Verification‬ح(و ل و حل و و كل وارز‬ ‫رتاح ‪.s3‬‬ ‫‪s3‬‬ ‫‪m1‬‬ ‫)‪(m2.s2‬‬ ‫‪s2‬‬ ‫‪m3‬‬ ‫‪85‬‬ ‫)‪(m2.s1‬‬ ‫)‪(m1.‬‬ ‫)‪(m1. u =VA (m . (m .s3‬‬ ‫‪SA‬‬ .

SA‬‬ ‫نالوظ ا وا إشففففف ال وان زد التوق ع يحترد فلو الحبارة ل لك ي‬ ‫حد ان ز (ى تر(ب لن آل التوق ع ال(قرن ‪.‬‬ ‫‪86‬‬ ‫وضفففففع‬ .‫الوت ‪ : 2-0‬التواق ع ال دوي‬ ‫‪:) Handwritten Signatures‬‬ ‫ير ت(جر التواق ع كيفففوف اص التواق ع ال(قر ‪ . SA‬ت وم الف التح ق نتفدق ق ل رفا إذا كفاد‬ ‫التوق ع لحبارة ح و وقح لحل ا قبل ‪ A‬او التوق ع ‪.‬لتح ق ا ا ال (ب‬ ‫روف التواق ع ‪ S‬التن تحتوى فلو فويففففف( واود ل ي وال و او توق ع‬ ‫نأ‬ ‫يدوى للر( سل ‪ A‬ويشار لا نفففففف ‪ . SA‬ست وم ال التح ق نتدق ق إذا كاد التوق ع‬ ‫للح بارة الف و تم لحالً قبفل ‪ A‬او ‪ .

‬‬ ‫وتو وتيفففففف ففام ‪ 0694‬كفاد يحت ففد نفأد ال و ف ‪ )Secrecy‬و الوثوق ف‬ ‫ناكتشفففففاف ا لدا ل ال هاشففففف‬ ‫‪ )Authentication‬تح اد نرن الرحوو‪ .‬ز نل‬ ‫لتلك الا فداف تشر فل س ف(ة الو ول )‪ ، (Access Control‬وثوق ف ال و فون‬ ‫)‪ ،(Entity Authentication‬وثفففففففوق ففففففف الحبفففففففارة ‪(Message‬‬ ‫) ‪ ،Authentication‬ت ا ل الب انان ) ‪ ، (Data Integrity‬فدم اإلن ار‬ ‫) ‪ ، (Non . . ( m‬‬ ‫‪ : 2-0‬إثبان الشمي والتح(ف ‪:) Authentication and Identification‬‬ ‫ي ستمدم رهوم إثبان ال شم ي ا ستمدا ا وا سحا و مال لن نحض الو اد لن‬ ‫ز و الرحلو ان ‪ .s)=true‬‬ ‫فلو تحويالن التوق ع والتح ق زارا ‪.‬ول ير ال ول نالتحديد زد زاداف إثبان الشفففففميففففف او‬ ‫التح ق زد ال وون ان لن الواقع مولففففف ل لك الوفففففوع الرحال ‪ .‬‬ ‫نسفففففتوتج‬ ‫يحاو د التنبت‬ ‫ا ت دم زد اواك فدة تاا( للوثوق لا ا كاد ط(لن ا تيفففففال‬ ‫زد ي(افن وجو اوترال ‪:‬‬ ‫اوي كل وهرا ل‬ ‫‪87‬‬ .‫‪ : 3-0-0‬الميامص الر لون لدوال التوق ع والتح ق‪:‬‬ ‫اواك فدة يامص ي‬ ‫‪ s :0‬يحتب( التوق ع‬ ‫‪VA(m.‬‬ ‫فففففح حففا )‪(Valid‬‬ ‫ال(اسففففففل ‪ A‬للحبففارة ‪ m‬إذا كففاد‬ ‫‪ :2‬كل ال وونان غ ( ‪ A‬سوف تواجا وان وسان لن غاي التح د والتن‬ ‫تحاول كل ك وون فدا ‪ A‬إي ا ل ل ‪ mM‬التوق ع ‪ s  S‬نح زد ‪VA(m‬‬ ‫‪ .‬اواك نحض الحا ن تسففتدفن ضفف(ورة التر ز ن وهرا زو ن‬ ‫ال و و الوثوق )‪ .Repudiation‬و وثوق الررتاح ) ‪(Key Authentication‬‬ ‫‪.‬كرنال فلو ذلك ل نا إذا كاد اواك إتيففال ن ط(ل كل وهرا‬ ‫لن نلد ح ‪ ،‬وكانت الحاسففب الر(كزي لن البلد الري ف ف تؤ ضففراد ز و‬ ‫قواة اإلتيفففففال لانا يسفففففتوج و وئ فلو كل ورها إثبان اوي زو شفففففميففففف‬ ‫)‪ )Identity‬وك لك ت ا ل و يدر الرحلو ان التن ي(سلونها زو يست بلونها ‪.s)=true‬نرحوو آ ففففففف( يتر زو سففتر د فدا ‪ A‬زد ي تشففف التوق ع‬ ‫ال(قرن ‪ s‬للحبارة ‪.‬ول‬ ‫‪ )Hash Function‬و التواق ع ال(قر ف ل فد تم إ راك زو التح ق نفأد ال و ف و‬ ‫الوثوق شففف ئ وريفففل ف نحيفففها وكل وهرا يح ق ادف ز و الرحلو ان‬ ‫نيففورة سففت ل ‪ .‬تحتب( الروثوق ف ) ‪ (Authentication‬الكن( زار ف ن جر ع زاففداف ز و ف‬ ‫الرحلو ان‪.

Authentication‬‬ ‫‪ : 0-2-0‬التح(يف ‪:) Identification‬‬ ‫تح(يف ‪ : 2.‬إد اففف ا الوفففوع ففف‬ ‫الوثوق ي لفففففففففق فل فففففففففا وثفففففففففوق يففففدر الب انان ‪( Data Origin‬‬ ‫) ‪.‬ا ا الوففففوع فففف الوثوق ي لق فل ا وثوق ال وون ‪(entity‬‬ ‫) ‪ Authentication‬زو نبساط ير اد يسرو التح(ف ) ‪.0‬ت و فف التح(ف او اثبففان ال وونفف‬ ‫‪: )Entity Authentication‬‬ ‫‪Identification or‬‬ ‫ت و التح(ف ان كل ط(ف ل تنبت اوي ال (ف النانن الرشفففففت(ك وناد ا ا‬ ‫ال (ف كاد ن ش ا ‪ ) Active‬لن الوقت ال و ن شأن ل ا او اكتب ست ل ا ا ه ا ل‬ ‫‪ .‬ست ود كال ال وونت‬ ‫الل ا تيال ‪ ،‬ع تول ( وثوق الس ف الز ون ‪. (Identification‬‬ ‫ز ا لن ال حا ل ال نان لانا غ ( الرالمم زد ت(سفففففل حلو التح ق إلو ال (ف‬ ‫ا ( وتوتت( ا ست ان ) ‪ .‬زو زد كال ط(لن اإلرسففال يسففت ع كل وهرا زد يتح ق اوي‬ ‫ال (ف ا ( )‪ .‬‬ ‫‪88‬‬ . (Response‬لن اده الحال لاد سار ا تيال قد‬ ‫ي ود لن ات اه واود ل ي نرحوو آ ( لاد الر لوظ او التح ق وثوق يدر‬ ‫الحبارة‪ ،‬واواك فدة ت و ان تت ل ا ا الووع الوثوق ‪ .‬يتم لك نواس الر(سل وذلك ناْد ي(سل حلو ال (ب وها او‬ ‫ق ام الر ست بل ن ف ا ا ست ان ال يح ح لتلك الرحلو ون لك ير التح ق‬ ‫اوي الر(سففل ‪ .‬‬ ‫ط(لن ا ت يال ي(غ لن إثبان اوي ا ( لن‬ ‫لن الحال الولو ‪ ،‬لاْد كال‬ ‫الوقت الح ن ‪ . Real Time‬‬ ‫‪ :2‬يسفت ع ط(لن اإلرسففال تبا ل الحباران ع نحض التأ ( ) ‪ ( Delay‬لن‬ ‫تبا ل الرحلو ان ‪ ،‬نرحوو آ ( زد الحباران قد تسفف ( زو ت(سففل ) ‪(Routed‬‬ ‫الل فدة شب ففان اتيال ير زد تمزد ويتف فم نحد لك إرسالها لن وقت وق‬ ‫‪.‬نال ا لاد الب انان الر( سل ل ي ان التن ست ود ض(وري للتح(ف فلو ا ط(اف‬ ‫الر( سل والر ست بل ) ن ش ا‬ ‫الرت يل او الرت(ا سلفففففف ‪ .‫‪ :0‬إد كففففال ط(لن ا تيال فلو اتيففففال نشي ‪ ) active‬ولن الوقت الح ن (‬ ‫)‪.

B‬تح(يف ا ودا را إلو ا ( ف ود ذ لك ير تول ( وثوق ال وو ن‬ ‫تر ز اليفففففون ل ل وه را ‪ .‬‬ ‫نال ‪ : 3-0‬التح(ف‬ ‫‪:)Identification‬‬ ‫إذا ا ل الشفففففمص ‪ A‬إلو آل الريففففف(ف ‪ )Banking Machine‬رقرا‬ ‫التح(يرن ‪ )Personal Identification Number .PIN‬نواسففففف ن اق‬ ‫واط س ‪ )Magnetic Stripe Card‬تحتوو فلو حلو ان ف ‪ ، A‬لأد ال‬ ‫الريففففف(ف تسفففففت مدم الرحلو ان لن الب اق و حلو ان ‪ PIN‬ل (ب التح ق لن‬ ‫شففففميفففف وا ل الب اق ‪ . ) Authentication‬اوففاك الحففديفد‬ ‫فرل ا ي الرنال ‪.‫نال ‪ : 2-0‬التح(ف‬ ‫‪)Identification‬‬ ‫فود ا يتيل ال (ق ‪ A‬ع ال (ق ‪ B‬فب( الهاتف ل نا إذا كاد نا اد كل‬ ‫الل‬ ‫‪ A.‬‬ ‫نال ‪ 2-0‬او نروذج إلثبان ال شمي التبا لن ‪) Mutual Authentication‬‬ ‫‪ ،‬ن ورفففا نفففال ‪ 3.0‬يول( إثبفففان شفففففميففففف ففف زوفففا و ‪Unilateral‬‬ ‫الر ففان ففان والب(وتوكو ن التن تول(‬ ‫‪ .)Voice Recognition‬رغم زد ا ه الحرل غ (‬ ‫يرونا ل ا ه ال (ي لها تأث (اا الواضي لن الواقع الحرلن ‪.‬‬ ‫‪89‬‬ .‬ل ذا تم التح ق نو اح ل د الرسففففتر د ‪ A‬يح ن إ ان‬ ‫الو ول إلو المد ان الرتووف التن تول(اا ‪.

‬‬ ‫نال ‪ : 0-0‬ف وثوق‬ ‫يدر الب انان ) ‪(Data Origin Authentication‬‬ ‫إذا زرسل ‪A‬فبارة إلو ‪ B‬ف ط(يق الب(يد ا ل ت(ونن ) ‪ (E.‬ا ه الرحلو ان اإلضفففففال ان لن الواقع فبارة ف ال نال التح د و ير‬ ‫للحدو ا ت(اقها ‪ .0‬‬ ‫وثوق يفففففدر الب ا نان زو وثوق الحبارة ‪Message Authentication‬‬ ‫تول( ل ال ؤكدا ف اوي ‪ ) Identity‬للرشت(ك ال و انشأ الحبارة ‪. Ee(m) =C‬‬ ‫الل الرحا ل ‪ .‬إذا ل(ضوف فا زد زوج تحويف فالن التشر ( ولتف في التشر ف ف( او ) ‪(Ee .B‬‬ ‫قبل ال (ف ‪ A‬ان لحالً قد فففففدرن‬ ‫زد الحبارة الرسفففففتلر والرت ون‬ ‫تول( وثوق يدر الب انان ضرو ا ً ت ا ل الب انان ) ‪ (Data Integrity‬والسب‬ ‫لن لك انا لو تم تحوي( زو ت ( الحبارة الل اإلر سال ‪ ،‬لاد ال (ف ‪ A‬يحتب(‬ ‫يدرا للحبارة ‪. Dd‬‬ ‫انا نرح(ل ‪ Ee‬ونوجو نص شر( فشوامن‬ ‫وترت(ب زد كل زوج يرلك ا‬ ‫‪ c C‬ست ود اواك حون لن وساظ الحبارة ‪ mM‬نح اد ‪.Mail‬لاد الحبارة‬ ‫توت ل الل فدة زنتر شفففففب ان اتيفففففال ثم تمزد ليفففففالي ال (ف ‪ B‬ل (ب‬ ‫‪A‬‬ ‫است(جافها تو فا رغ لفن وقت وفق ‪ .‬يفوجد ففا ة اتيال باش( ن‬ ‫و‪ . B‬ي ف(غ ال ف(ف ‪ B‬ناد يرتلك نحض الوسامفل ل ف(ب التح ق ) ‪( Verify‬‬ ‫‪.e‬يرنالد ال الت شر ( و ال لتي‬ ‫‪91‬‬ .‬ا ا الووع الوثوق ي ود واسفففبا ل ي لن الحا ن التن ي ود‬ ‫ل ها اود الرشت(ك قد ت ( زثوا اإلرسال ‪.‬‬ ‫‪ : 3-0‬تشر ( الررتاح الحام ‪:) Public – Key Cryptoyraphy‬‬ ‫تحتب( ل (ة الررتاح الحام‬ ‫الربا و البس‬ ‫وال(اق ا ستمدام ‪.‫‪ : 2 -2-0‬وثوث‬ ‫يدر الب انان ‪:) Data Origin Authentication‬‬ ‫تح(يف ‪: 3. e‬إد الررتاو ‪ d.‬‬ ‫إذا كاد }‪ {Ee : eK‬او روف تحويالن التشر ( واد }‪ {Dd :d K‬او‬ ‫روف تحويالن لتي الشففر(ة ) ‪ (Decryption‬و زد ‪ K‬يرنفففففففل سففاو‬ ‫الررتف فاح ‪.‬‬ ‫فا ة فود ا ن(سفففل فبارة ح و إلو ‪ B‬ت ود حها حلو ان إضفففال تر‬ ‫ال (ف ‪ B‬تحديد اوي ال وون التن زرسلت الحبارة زو يدر إرسال الحبارة‬ ‫) ‪ . )Ee(m)=c‬تدل اده‬ ‫‪ c‬فشوام‬ ‫يحون حون إي ا ‪m‬‬ ‫ضرو ا ً انا ل ر ح و لففففف ‪ e‬لانا اليحون جداً تحديد رتاح لتي‬ ‫الما‬ ‫ال شر(ة ‪ d‬الر انل للررتاح ‪ .

‬إد الما ف ال(م س ف لن زنتر الررتاح الحام او انا ير‬ ‫وسففففاظ الررتاح ا ( نرح(ل حلو ان الررتاح الول زو آد ال التشففففر ( ان‬ ‫تتر ز ن ها زنت ر التشفففففر (‬ ‫ح ون ا ل لتي الشفففففر(ة ) ‪ ،‬و اده ال ما ففففف‬ ‫الرتواظ(ة ) ‪ (Symmetric-Key‬و زد ‪ e‬و ‪ d‬ي وناد تساويتاد ‪.‫الشففر(ة فلن التوالن ‪ .‬‬ ‫‪91‬‬ .

‫الش ل ‪ 2-0‬يرنل ط(ي التشر ( ناستمدام ت و الررتاح الحام ‪.d‬ي(سل ‪ Bob‬رتاح التشر ( ‪ e‬وال و يسرو الررتاح الحام‬ ‫) إلو ‪ Alice‬فب( ق واة ا تيفففففال ل وا يحترظ نالررتاح )‪ (d‬ي لق فل ا الررتاح‬ ‫الماص ‪ )private key‬نيورة س(ي وز و زو زد الررتاح الماص او س(و‬ ‫وغ ( حل ) ‪ .Alice‬ي وم ال (ف ‪ Bob‬نأ ت ار‬ ‫زوج الررتاح ) ‪ .‬‬ ‫ش ل ‪ : 2-0‬التشر ( ناستمدام ت و ان الررتاح الحام‪.‬ا ه ال واة غ ( ال و ان نرن ال واة التن ي(سفففففل‬ ‫الر شر(‪ .‬نرا زد ‪ e‬او رتاح حل ول ن ال ي(ورو زد ي ود س(و ‪ ،‬لاد زو‬ ‫‪92‬‬ .‬‬ ‫‪Passive‬‬ ‫‪Adversary‬‬ ‫‪e‬‬ ‫‪Key‬‬ ‫‪UNSECURED CHANNEL‬‬ ‫‪Source‬‬ ‫‪d‬‬ ‫‪c‬‬ ‫‪Decryption‬‬ ‫‪Dd(c)=m‬‬ ‫‪Encryption‬‬ ‫‪UNSECURED CHANNEL‬‬ ‫‪Ee(m) = c‬‬ ‫‪m‬‬ ‫‪Plaintext‬‬ ‫‪m‬‬ ‫‪Decryption‬‬ ‫‪source‬‬ ‫‪Alice‬‬ ‫‪Bod‬‬ ‫نرت(ب وجو (سل و ست بل ‪ .) Bob .‬ي وم ال (ف ‪ Bob‬نرتي شفففففر(ة ‪ c‬نت ب ق التحويل الرحاكن ‪ Dd‬والرح(ف‬ ‫نواس الررتاح ‪. ) e .d‬‬ ‫لفففففن زنتر الررتاح الحام لاد رتاح التشر ( ي(سل إلو ‪ Alice‬فب( قواة غ (‬ ‫الل ها الوص‬ ‫ز و ‪ .‬فود إرسال ‪Alice‬فبارة ‪ m‬نواس ط(ي التشر ( والتن تستمدم‬ ‫الررتاح الحام ال و ود ه ‪ Bob‬لانا س تم الحيول فلن الوص الرشر( )‪c =Ee(m‬‬ ‫‪ .

‬‬ ‫‪ : 0-3-0‬ض(ورة تا‬ ‫الوثوق لن زنتر الررتاح الحام ‪The Necessity of‬‬ ‫‪:)Authentication in Public –Key Systems‬‬ ‫سففففوف يتب لوا زد فلم تشر ( الررتاح الحففففام اففففو نتففففام نففففالن ‪(Ideal‬‬ ‫) ‪ System‬و يح تاج إلو قواة ا وا لن ن ل رتاح التشفففففر ( ‪ . ) Qualifying Assumptions‬ا ه الواقع غ ( وجفو ة‬ ‫لن زنتر الررتف فاح التواظف ف(و و زد نتام شر(ة الوسا ة ) ‪) one-time pad‬‬ ‫ترت ن(اوتا انا ز ‪. e d‬‬ ‫ل (ي الررتاح الحام ل‬ ‫الوت ‪ : 0-0‬الررتاح الماص و ايواظ(ه‬ ‫زد ت ود اواك‬ ‫حون واضح‬ ‫الررتاح الس(و‬ ‫الشفففففامع اسفففففتمدام التحب ( الررتاح الماص‬ ‫ل (ب إزا ل ال روب ‪ ،‬لانا‬ ‫‪ ) Private Key‬كن ي(تبي اسففففتمدا ا ع زنتر تشففففر ( الررتاح الحام ‪ ،‬واد‬ ‫الررتاح الس(و ) ‪ (Secret Key‬ع زنتر التشر ( التواظ(ي ‪ . (decrypt‬‬ ‫الوت ‪: 3-0‬‬ ‫ل (ب تاْ الس(ي‬ ‫لن وساظ ‪.‬‬ ‫توجد الحديد ال (ق والتن يحت د نيفففورة واسفففح زنها ط(ق تشفففر ( رتاح‬ ‫توجد زو ط(ي وها تم إثباتها ريا ض ا زنها ز و ست ل ف‬ ‫فام ز و ‪ ،‬ول‬ ‫ا لت(اضان الرؤال ‪ .‬الشففف ل ‪3-0‬‬ ‫يو ضي لوا ك ف يست ع فدو لحال ا ت(اق الوتام ويرتي شر(ة الحبارة الر(سل إلو‬ ‫ال وون ال (ى غ ( زد ي سفف( نتام التشففر ( ‪ . Failure‬لن ا ا الس واريو لاد الميم يوتحل شمي ال وون ‪ B‬الرست بل‬ ‫) وذلك نواس إرسال ال وون ‪ A‬لررتاح ففففففام او ‪ e‬وال و يرت(ضا ‪ A‬واو‬ ‫غ ( ففح ي ) انا الررتاح الحام لففففففف ‪ .‬وا ا يحزى إلو‬ ‫زد الررتاح السفففف(و الرتاح ثو زو زكن( الرشففففت(ك وكلهم سففففؤولود ف‬ ‫اص ‪ ) Private‬و زد ا ا ال (ف او‬ ‫ز و تا وس(يتا ل الررتاح او و‬ ‫ال و ل ي يح(ف الررتاح ‪.‬ادا نوع انتحال اليففر زو‬ ‫الشفميف ) ‪ ( Impersonation‬واو نال لرشففل الب(وتوكول ‪(Protocol‬‬ ‫) ‪ . B‬إد الحدو زو الميففم يحت(ب الحباران‬ ‫‪93‬‬ .‫ك وون تست ع زد ت(سل فباران شر(ة إلو ‪ Bob‬وال و ل ا يست ع ‪ Bob‬ل ي‬ ‫زد يرتي الشر(ة ) ‪.‬لألسفففف الشفففديد ‪ ،‬إد ا ا او غ ( الواقع ‪ .‬ا ا رنرا يح ن‬ ‫الل قووان غ ( ز و ندود‬ ‫ا ن باع ناد كال ال وونت تسفففت حاد ا تيفففال‬ ‫الحاج لتبا ل الررات ي ‪ .

‬‬ ‫الحا نر سها نرحون آ ( وجو وس ل لتأ‬ ‫تشر ( الب انان نأستمدام الررتاح الحام الش(فن‬ ‫اد ال وون ‪ A‬ي زد تتأكد‬ ‫الل ت و ان الررتاح الحام والتن تح ن وال رامحا ً له ه‬ ‫ل وو ن ‪ B‬و ا ا تاح‬ ‫الرش ل ‪.‬‬ ‫نر(ب زد ‪ Ee‬او فبارة ف تحويل تشر (و لوتام الررتاح الحام واد اواك ساو‬ ‫فبارة ‪ M‬و سفففاو نص شفففر( ‪ . (Reversible‬‬ ‫‪94‬‬ . m M‬اد ط(ي تشفففففر ( الررتاح الحام لن ادا الووع ي لق فل ها‬ ‫الرح ون ) ‪.C‬نر(ب زد ‪ M=C‬ل ذا كاد ‪ Dd‬او ط(ي‬ ‫تحويل لتي ال شر(ة الر انل لفففففف ‪ Ee‬ونرا زد كل ‪ Ee . B‬إذد ند تول ( وثوق‬ ‫) ‪ (Authenticate‬الررات ي الحا ل (ب تا وثوق يدر الب انان للررات ي‬ ‫ح و وثوق الررات ي الحا )‪.‬‬ ‫تشفففففر ( الررتاح الحام الح سفففففن ‪From‬‬ ‫‪ : 2 -3-0‬التواق ع ال(قر الوانح‬ ‫‪:) Reversible Public –Key Encryption‬‬ ‫إد التففففففوق ع ال(قرن ال و س تم واق شتا اوا يحترد فلن زنتر ت شر ( الررتاح‬ ‫الحام ‪.‫‪ A‬إلو ‪ B‬ويرتي شر(تها نررتاو فا المفاص ΄ ‪ ΄d‬زو رتفاح‬ ‫الرشر(ة الر(سل‬ ‫المف فاص للميم ) ‪ ،‬ثف فم يح ف فد تشر ( ) ‪ (re –encrypts‬الحبارة نواس الررتاح‬ ‫الحام ‪ e‬لل وون ‪ B‬وي(سففل الحبارة ال (ة إلو ‪ . Dd‬فبارة ف فرل ان‬ ‫تبديل فوي( اد فوي( ) ‪ (Permutation‬لانا ير ت ب ق ايلن ‪:‬‬ ‫‪Dd (Ee (m) )=Ee(Dd(m))=m‬‬ ‫ل ل فبارة ‪ .

‫الحام‬ .d ) ‫زوج الررتاح‬ 95 ‫ ل‬:3 . S ‫ او ساو التوق ع‬C=M ‫ لت‬:2 ‫( او الررات ي الرستمد‬e . ‫ ان ساو الحبارة الر لوظ توق حها‬M ‫ لت‬:0 .0 ‫ش ل‬ Adversary Key Encryption Source d’ e’ Ee (c) = c c m Decryption Dd’(c) = m e Encryption m Ee’ (c) = c’ Plaintext m source Plaintext Keyd Decryption Source d Dd(c)=m m Decryption destination Dd(c)=m m destination B c’ A source A B Construction for a Digital ‫لن ط(ق تشر ( الررتاح‬ ‫ نوففا ط(ي فف التوق ع ال(قرن‬: 3-3-0 :)Signature Scheme . ‫اثو‬ ‫ ا وم انتحال الشمي لن اتيال لرشت(ك‬: 3..

if Ee(s)=m .) t=3‬إذا كاد ‪ A‬او ل ي ال و يوقع الحباران‬ ‫السلسل النوام لن '‪ M‬ول ر‬ ‫ضر الر روف ال زم '‪ ، M‬لانا ير نسهول إ راكها نواس ال (ف الرح ق‬ ‫) ‪ (Verifier‬ل لك سوف تح د تح(يف ال التح ق ‪ VA‬كرا يلن ‪:‬‬ ‫‪true. otherwise .‫‪ ::0‬تح(ف ال التوق ع ‪ SA‬نأد ت ود ‪ Dd‬نرحون آ ( لأد التوق ع للحبارة ‪Mm‬‬ ‫او )‪s=Dd(m‬‬ ‫‪ :1‬تح(ف ال اإلثبان زو التح ق ‪ (Verification Function ) VA‬كرا يلن ‪:‬‬ ‫‪True.‬إد زة ا ت ار‬ ‫الحباران نه ل اص ) ‪ (Special Structure‬يشفففار لا نأنا ا ت ار الحباران‬ ‫نحشففو نرحون آ ( زد الحبارة يتم ا ت اراا نه ل ح نح تحشففو حها فبارة‬ ‫إضال لتي نها )‬ ‫‪96‬‬ . otherwise‬‬ ‫نروج ادا الس واريو ال ديد لأد ‪ A‬يحتاج ل ي زد ي(سل التوق ع ‪ s‬د الحبارة‬ ‫)‪ m =Ee(s‬ير ف استحا ته فا ) ‪ (recover‬وذلك نت ب ق ال التح ق ‪ .‬ن فل ا ه‬ ‫ال (ي ي لق فل ها طفففففف(ي التوق ع ال(قرن نا ست(جاع الحبارة ‪ .s) = s‬‬ ‫ير زد يبسي رهوم التوق ع نأنا إذا كاد ‪ A‬يوقع ل ي الحباران التن ترلك ا ل‬ ‫اص واد ا ا اله ل او ح(وف فل وا ‪ . if Ee(s) M' .‬‬ ‫=) ‪VA(m.‬كرنال فلو ذلك نر(ب زد‬ ‫تحتوو فلن جز غ ( هم‬ ‫’‪M‬تت ود سففالسففل ثوام ن ول ‪ ، 2 t‬و ‪ t‬فد ففح ي وج ‪ ،‬وتر(ب‬ ‫ال سالسل نح زد زول ‪ t‬ثوامن‬ ‫‪ M‬ت ون‬ ‫زد ’‪ M‬ان روف جزم‬ ‫س تم ت (اراا لن آ ( واقع لف ف ‪ t‬لن الف ف ‪ bits‬نالً ‪ 101101‬سوف ت ود اده‬ ‫‪ .‬‬ ‫= )‪VA (s‬‬ ‫‪False .‬ل ذا كا نت ’‪ M‬ان رو ف جزم‬ ‫) ‪ (Subset‬ل ف ‪ M‬واد فوا ( ’‪ M‬ترلك ا ل اص و ح(ف سب ا ً نح زد ‪M‬‬ ‫فباران الر روف ‪ .‬‬ ‫‪False .

( Forgery‬‬ ‫‪ ،‬تو ا كانت اواك ضفف(ورة لرواجه‬ ‫واسفف‬ ‫‪97‬‬ .‫‪ :0 -3-0‬ا ل تواق ع ال(قر ففف لن الواقع الحرلن‬ ‫‪:) Practice‬‬ ‫ي‬ ‫‪Digital Signatures in‬‬ ‫اد يتر ز التوق ع ال(قرن نرا يلن ‪:‬‬ ‫‪ -0‬زد ي ود التوق ع سهل وسانا‬ ‫ت ود ال التوق ع سهل الت ب ق ) ‪.‬‬ ‫‪-3‬يسففت (ق التوق ع ال(قرن ز‬ ‫زو تزوي( ) ‪.‬‬ ‫قبل الروقع )‪ (Signer‬نرحون آ ( ي‬ ‫زد‬ ‫زد يتر ز التوق ع ال(قرن نسفففففهو ل التح ق وا ) ‪ (Verify‬ق بل زو‬ ‫‪-2‬ي‬ ‫شمص نرحون آ ( ي زد ت ود ال التح ق ‪ Verification Function‬سهل‬ ‫الت ب ق ) ‪.

‬‬ ‫إذا زن ( ‪ A‬ن توق حا للحبارة ‪ m‬الر(سل إلو ‪ ، B‬لاد ‪ B‬ي زد ي ود ق فا را‬ ‫فل فو ت فديم الت فوق ع ‪ SA‬للحبارة ‪ M‬إلفو ال ف(ف النال ‪.‬ل لك لانا لتول ( ول فا ل للوزافان لاد‬ ‫الرحاي ( ) ‪ ( Criteria‬التال والردرج لن الر (ة التال ‪:‬‬ ‫ذلك يت ل فد‬ ‫‪98‬‬ . A‬ز ا ال (ف ‪ A‬لانا‬ ‫زد الح م ‪TTP‬استحرل ال ف ف ‪VA‬‬ ‫س بل ق(ار الح م ‪ TTP‬إذا كاد ‪ A‬كاد واث ا‬ ‫واد ‪ SA‬لم يتم تشففويها او افت(اضففا ‪ .‫‪ : 1 -3-0‬ول الوزافان‬ ‫‪:) Resolution of Disputes‬‬ ‫التوق ع ال(قرن زو زو ط(ي ف توق ع ) او قففانل تففا لن وففل‬ ‫إد ال (ب‬ ‫الرحترل لن وال ح و زد يو (‬ ‫الوزافان ‪ .(Judge‬ي زد ي ود ‪ TTP‬فبارة ف ك وون نح زد جر ع اإلط(اف‬ ‫الرشت(ك تترق د ا ً زو سلرا ً فلو وثوق تا ‪. A‬ل (ب حال‬ ‫ك وون زو ط(ف ثال وثوق ل ا ) ‪ (Trusted Third Party TTP‬زو يسفففرن‬ ‫الح م ) ‪ . TTP‬فوفد ذلفك لاد‬ ‫ال (ف النال ‪ TTP‬يح ففم ليففالي ‪ B‬إذا كففاد ‪ VA(m . A‬إد ال (ف ‪ B‬سوف ي بل ا ا ال (ار إذا كاد ‪ B‬فلو ث ناد‬ ‫ال فح م ‪ TTP‬يرلك نرن تحويل التح ق ‪ VA‬ال و قام نحرلا ‪ .SA ) = true‬ولن غ (‬ ‫ذلك يح م ليالي ‪ .‬كرنال فلن ذلك لاْد ال وون ‪A‬‬ ‫توق حا لح بارة ح و زو زد ال وو ن ‪ B‬تدفن ال ظ ناد توق ع الح بارة قد تم‬ ‫نل اده الرشفففف ل لاد يت ل وجو‬ ‫ففففدوره ال وون ‪ .

‬‬ ‫ل ل زنتر تشفففففر ( الررتاح الحام وزنتر التشفففففر ( الرتواظ(ة فدة لوامد و‬ ‫سففاوئ نحيففها شففت(ك ن وهرا‪ . Public-Key Cryptography‬‬ ‫الررتاح الحام ) – ‪Symmetric‬‬ ‫او الليففففل تشففففر ( الررتاح الحام زم التشففففر ( التواظ(و زشففففار ن د اد‬ ‫واشففففف(و ور ‪ Needman‬و ‪ ) Schrooder‬إلو زد فد وطول الحباران ان‬ ‫الموارز ففان التوففاظ(ي ف ‪ .‫‪ : 9-3-0‬الرت لبان الي(وري لحل التواق ع الرتوازع فل ها‪:‬‬ ‫‪ SA .‬‬ ‫استوت ا زد الموارز التواظ(ي ان زكن( كرام‬ ‫إد تشفففففر ( الرر تاح ال حام والتواظ(و ارا نوفاد متلراد ولهرا ال درة ال ب (ة‬ ‫الر شاكل ‪ .‬‬ ‫‪ : 0-0‬زنتر التشفففر ( التواظ(ي و اي انلها‬ ‫‪:) Key vs.‬ناو ز (ى‬ ‫لاد تشر ( الررت فاح الحام يست ع إن از الش ا التن يست ع التشر ( التواظف(و‬ ‫ز اؤاا ‪ ،‬تحتب( ط(ق تشر ( الررتاح الحام السلوظ الليل إل ارة الررتاح ‪.‬‬ ‫ظ ‪ :‬الررات ي الرستمد‬ ‫لن زنتر التشر ( التواظ(و نسب ا ً قي (ة‪.VA :0‬لهرا واص التواق ع ال(قر و ال التح ق التن تم اإلشارة إل ها سان ا‬ ‫‪.‬‬ ‫‪99‬‬ .‬‬ ‫‪ :2‬يرلك الح م نسم‬ ‫وثوق ل ها ) ‪(Authentic‬‬ ‫‪.‬و وهففا‬ ‫اكب( ن ن ( لن وارز ففان الررتففاح الحففام‬ ‫وارز الررتاح الحام ‪.‬ط(ق الت شر ( التواظ(و او زليل لتشر ( الب انان‬ ‫لحل زنواع متلر‬ ‫وان ز س(ع وغ ( ح( ض إلو ا و ان الوص الر شر( الرمتار ‪ . VA‬‬ ‫زد يحرظ تحويل التوق ع ‪ SA‬نسففففف(ي ويب و غ ( ح(ب لإلنتهاك زو‬ ‫‪ :3‬ي‬ ‫يب و ؤ وا )‪. ) Data Throughput‬نحض ا سفففففت مدا ان ال را ي‬ ‫‪ ) Hardware‬ير وها اد تح ن حد ن تشففففر ( تيففففل لرئان الر انايت‬ ‫قد تح ن حد ن إنتاج لن ودو‬ ‫ل ل ثان ‪ ،‬ن ورا ا سفففففتمدا ان الب(‬ ‫الر انايت لن النان كرحدل ‪.‬لن ا ه الر (ة س ف تم إل ا اليففو فلو فد‬ ‫ا ه الميامص الرب و ز ناه ‪:‬‬ ‫‪ :0‬لوامد زنتر التشر ( التواظ(و‪:‬‬ ‫تح ن حد ن فال‬ ‫ز ‪ :‬ير تيفففففر م شفففففر(ان الرر تاح الت واظ(و نح‬ ‫اإلن تاج الب ان ‪ .

A‬لأد فرل التشفففر ( ال رو ة تت ل ت (‬ ‫الرر تاح نيفففففورة ت (رة ورن را لن كل ورة إتيفففففال ‪Communication‬‬ ‫‪.‬‬ ‫التنبت زو‬ ‫ظ ‪ :‬إ ارة الررات ي لن شفففب ا تيفففال يت ل وجو ل ي و م وثوق وا ول ن‬ ‫‪ TTP‬وثوق وغ ( ش(وط ‪. (TTP‬‬ ‫‪ :3‬لوامد انتر تشر ( الررتاح الحام ‪:‬‬ ‫ز‪ : :‬تلتزم ا ه النتر زد يحرظ الررتاح الماص نيففففورة سفففف(ي ي‬ ‫التح ق ) ‪ (Authenticity‬لن الررات ي الحا ) ‪.‬‬ ‫افففففف ‪ :‬لنتر التشر ( التواظ(ي تاريخ واسع ول وها ت ورن و ا نيورة س(يح‬ ‫ونالت ااترا ا ا فود ط(ي تشر ( الب انان ال اس ‪.‬‬ ‫‪ :‬زنتر التشففر ( التواظ(ي ير زد تد ج زو ت رع ‪ )Composed‬نهدف ت وي‬ ‫نتام تشفففر (و قوو وكرو واد التحويالن التشفففر ( البسففف ان ح(ضففف‬ ‫لحرل ان تحل ل الشفففر(ة وت ود سفففهل التح(ب له ه الحرل ان التحل ل ‪ ،‬ول‬ ‫رغم ضفففففحر ها لن تول ( ال و ‪ ،‬لأنا ير زد ت ود لوا نتا ا شفففففر( جديد‬ ‫يتر ز نأنا زكن( قوة‪. )Session‬‬ ‫‪ :‬آل ان التوق ع ال(قر الرحتردة فلن زنتر تشففر ( الررتاح التواظ(و تحتاج ز ا‬ ‫استمدام رات ففففي كب فففف(ة ل فففف(ب ت وي ال التح ق الحا ‪(Verification‬‬ ‫) ‪ Function‬زو استمفدام طف(ف ثال و م ) ‪.‫ج ‪ :‬ير توظ ف زنتر التشففففر ( التواظ(ي كأسففففاسفففف ان ‪ )Primitives‬لت وي‬ ‫آلف فففان تشففففففرف فف( ففتففحفففد ة تشففففففرفففل ففولفففدان الرقفففام الففحشففففففوام ف ففف‬ ‫‪Hash‬‬ ‫‪ ،)Pseudorandom Number Generators‬الدوال الهاش‬ ‫‪ ،)Functions‬وط(ق تواق ع رقر كرو ة ‪. )DES‬‬ ‫‪ :2‬ساوئ التشر ( لن زنتر الررتاح الرتراثل‪:‬‬ ‫ز ‪ :‬فود زت يال ط(ل لن شب‬ ‫اإلتيال ط(لن ا تيال ) ‪.‬‬ ‫ج ‪ :‬لن اإلتيفففال ن ك وونت ‪ B .‬‬ ‫لحد‬ ‫‪111‬‬ .‬‬ ‫زتيال ل‬ ‫زد يب و الررتاح س(و لن كال نهايتن‬ ‫ظ ‪ :‬لن شففففب ان اإلتيففففال ال ب (ة يوجد فد كب ( ززواج الررات ي التن ي‬ ‫ز ارتها وتحتاج إستمدام ط(ف وثوق ل ا غ ( ش(وط ‪.‬‬ ‫طور) ا سففففتمدام ) ‪ ( Mode of Usage‬لاد زوج‬ ‫ج ‪ :‬حترداً فلن ط(ي‬ ‫بول قد ت ود‬ ‫الررات ي الحا والما تتل غ ( ت (ة ثانت ) لرت(ة ز و‬ ‫وران ا تيال زو لحدة سووان ) ‪.

B‬لن ا ا‬ ‫الررتاح التواظ(ي وال و ير ا ستمدا ا لالت يال ن ال (ل‬ ‫ا فف طول الررات ي‬ ‫‪ A . B‬اد يستمدم قدران التور لنتر تشر ( الررتاح التواظ(ي ‪.‫‪ :‬اواك الحديد ط(ق الررتاح الحام توتج ط(ق توق ع رقرن ً زكن( كرام نسففب ا ‪.‬‬ ‫ظ ‪ :‬و وم الررتاح ) ‪ (Key –Sizes‬ت ود افت ا يا ً اكب( ن ن ( تلك التن نحتاجها‬ ‫لن زنتر ت شر ( الررتاح التواظ(ي ‪،‬واد و م تواق ع الررتاح الحام اكب( تلك‬ ‫الرسففففتمد لن الت و ان التن تول( وثوق يففففدر الب انان لن زنتر تشففففر (‬ ‫الررتاح التواظ(ي ‪. 0694‬‬ ‫‪ : 0 -0-0‬لمص للر ارن ن‬ ‫زنتر الررتاح الحام وزنتر التشر ( الرتواظ(‪:‬‬ ‫تب زد زنت ر الررتاح الحام وزنتر التشفففففر ( التواظ(ي ترلك فد ا الروامد‬ ‫الرترر ‪ .‬‬ ‫ير ل ل‬ ‫نرا زد تشر ( الب انان او غالبا ً ا يا د زو يستهلك حتم الوقت الرميص لحرل‬ ‫الت شر ( ‪ ،‬لاد استمدام زنتر الررتاح الحام لن إنشا الررتاح ياْ د جز ا نس ا‬ ‫الحرل ال ل للتشر ( الرور ة ن ‪. B‬زد يسففترا ا‬ ‫السفف واريو لانا يسففت ع كل‬ ‫الر ب للرر تاح ال حام والرر تاح ال ماص لن زنت ر تشفففففر ( الررتاح الحام وك لك‬ ‫‪ A . A .‬‬ ‫ه ‪ :‬لن شفففب ا تيفففال الواسفففح آو ال ب (ة ) ‪ ( Large Network‬لاد فد‬ ‫الر رات ي اليففففف(ور ي زو الر لو ن ا قل ن ن ( ت لك الرسفففففتمد لن زنتر‬ ‫الررتاح التواظ(ي ‪.‬إد حتم زنتر تشففر ( الررتاح الحام‬ ‫الكن( ل حال والرسفففففت مد وتو ا ا ال تاريخ ز و ت ها تحترد فلن اليفففففحون‬ ‫سامل رياض نت(ي ‪.‬‬ ‫ساوو زنتر تشر ( الررتاح الحام ‪:‬‬ ‫‪:0‬‬ ‫ْ‬ ‫‪ ) Throughput Rates‬لرحتم ط(ق التشر ( الشامح زن ا‬ ‫ز ‪ :‬حد ن اإلنتاج‬ ‫نحدة (ان زوس ط(ق الررتاح التواظ(و الرح(ول ‪.‬له ا لاد زنتر التشففر ( الحال تسففتنر( إ ان ان ال وة ل ل وها‪ .‬‬ ‫زد زنتر الررتاح الحام ان زنتر سففففف(ي ) ‪، (Secure‬‬ ‫ج ‪ :‬لم يتم التح ق‬ ‫نرن الشففن ي ال نالوسففب لشففر(ة ال تل (‪ .‬‬ ‫(ة‬ ‫الررت(ض لر روف‬ ‫‪ :‬زنتر ت شر ( الررتاح الحام ل ن لها تاريخ واسع نل ا تتر ز نا انتر تشر (‬ ‫الرر تاح الت واظ( ي ‪ ،‬و ثم اكتشفففففاف ط(ق الرر تاح ال حام ل ي لن وتيفففففف‬ ‫السبح وان ‪. B‬‬ ‫‪111‬‬ .‬‬ ‫ي ود الررتاح الرسففتمدم ل (ب و ففف ال التح ق او التنبت ا ف ( ن ن (‬ ‫الررتاح الرستمدم نرا ي انلها لن زنتر الررتاح التواظ(ي ‪. A .‬ير‬ ‫فو رتاوا لنتر تشففر (‬ ‫لت و ان زنتر تشففر ( الررتاح الحام زد تسففتمدم نح توشف ْ‬ ‫‪ .

‬وكوت ل لك لانا لتا السففففف(ي لن كال‬ ‫زكن( ك را م‬ ‫‪) bits‬‬ ‫الوتا لاد رات ففففففففي زنتر التشفففر ( التواظ(ي ت ود ن ول فد‬ ‫ا ففف ( الررات ي الما ففف الرسفففتمد لن زنتر تشفففر ( الررتاح الحام نالً‬ ‫نرحا ل ‪ 04‬زو زكن( )‪.‫وتو ا ا التاريخ لاد ال ا اإلن از) الح سانن لنتر ت شر ( الررتاح الحام او اقل‬ ‫يوجد إثبان لهده الحال ‪.‬إد ل (ة الرر تاح الررتوح‬ ‫‪ 0444‬شفففففت(ك تت لص‬ ‫الحام ) زفلوت قبل يف وا لراد لن الحام ‪. 0699‬‬ ‫‪112‬‬ .‬‬ ‫ستوى زنتر التشر ( التواظ(ي ول‬ ‫‪ :0‬تول( زنتر تشفففر ( الررتاح الحام تواق ع رقر كرو ة ا ففف لن تول ( فدم‬ ‫اإلن ففففففار ‪ ) Non –Repudiation‬وك لك كرو ة لن إ ارة الررتاح ‪(Key‬‬ ‫) ‪. A‬ل لك ‪ ،‬لاد كل شفففت(ك لا‬ ‫ود‬ ‫رتففاح فففام و رتففاح ففاص ‪ ،‬واد الحففد ال لن للررففات ي لشفففففب فف‬ ‫ووالن ل ود إلو زلر ‪. ) Data Integrity‬‬ ‫الوت ‪ : 1-0‬زو ام الررات ي ‪ -‬الررتاح التواظ(و و ا ي انلا‬ ‫الررتاح الماص‪:‬‬ ‫زد ت ود الر رات ي الما ففففف لن زنتر تشفففففر ( الررتاح الحام كب (ة نالً‬ ‫ي‬ ‫‪ 1024 bits‬لن ال ف ‪ ) RSA‬واكب( لن الحا ة الررات ي الس(ي لن زنتر تشر (‬ ‫نالً ‪ 90‬زو ‪ 029‬نت) ‪،‬والسففب لن ذلك انا فود تا سفف(ي‬ ‫الررتاح التواظ(ي‬ ‫الموارز لن زنت ر التشفففففر ( الت واظ( ي لاد زكن( ال (ق ك را ة لر هاج ر ا ه‬ ‫النت ر يت ل نح نا ن را ف الرر تاح‪ ،‬ن و را جر ع زنت ر تشفففففر ( الرر تاح الحام‬ ‫تحت رد لن وض ا ه اله و ان فلو تح د تحل ل الحوا ل )‪ (Factoring‬واو‬ ‫فرل ان البح الر نف ‪ .‬لن قواة اتيففففال نات اا ونوجو‬ ‫شفففت(ك ‪ A‬و ‪ ، B‬يوجد ا د زرنح رات ي ‪ ،‬رتاح تشفففر ( رتوح للرشفففت(ك ‪B‬‬ ‫رتاح اص لففففففف ‪ ، A‬و رتاح تشففر ( رتوح للرشففت(ك ‪ A‬ع ا‬ ‫ع ا ي انلا‬ ‫رتاح اص لففف ‪ .‬‬ ‫الوت ‪: 9-0‬‬ ‫نالو سب إلو زنتر الت شر ( التواظ(ي ‪ ،‬لاد رتاح ال شر(ة ‪ ،‬ي زد ي ود طبحا‬ ‫حر ا وراي نال ‪ ،‬ل لن زنتر التشفففففر ( غ ( الوتاظ(ي لاد رتاح التشفففففر (‬ ‫ي ود غ ( حر ا وزو انا حلوا رتاح فام ) ‪ . B‬إد الرشت(ك ‪ A‬ي(يد ا د استالم رسامل فد آ (‬ ‫ي انلا‬ ‫الرشففت(ك ‪ ،‬وجر حهم يح(لود الررتاح الحام للرشففت(ك ‪ A‬والن ناد الرسففت بل‬ ‫الوو د الرمول لرتي شفففر(ة ال(سفففامل او الرشفففت(ك ‪ . Management‬‬ ‫‪ -2‬تحتب( زنتر تشففففر ( الررتاح التواظ(ي ذان كرا ة فال لن ت ب ان التشففففر (‬ ‫ونحض ت ا ل الب انان ‪.

‬‬ ‫ضفف ي الب انان ع وارز‬ ‫اد اسففتمفففففففدام وارز‬ ‫اارها ‪:‬‬ ‫‪ :0‬يحترد حلل الشففففر(ة فلو اسففففتنرار الحشففففو ‪ ) Redundancies‬لن الوص‬ ‫الواضي ‪ ،‬إد فرل ض ي لف ح قبل تشر (ه ي لص ا ا الحشو ‪.‬‬ ‫‪ : 9-0‬الدوال الهاش‬ ‫) ‪:) Hash Functions‬‬ ‫إوفففففففدى زول ان ) ‪ (primitives‬ط(ق التشففر ( الحدي او اسففتمدام الدال‬ ‫الهاش فففف التشر فففف(ي ‪ ،‬التن ًتسرففففو فففففا ة الدال الهاش ذان ا ت اه الواود (‬ ‫) ‪.‬‬ ‫تشففر ( لا فدة لوامد‬ ‫الحشففففو لن الوص الواضففففي ال و كاد ير‬ ‫زد‬ ‫‪ :2‬إد فرل ففففف التشر ( ت فففففود فا ة ستهل للوقت ‪ ) Time-Consuming‬و‬ ‫ض ي لف ح قبل تشر (ه يس(ع ا ه الحرل ‪.‬‬ ‫‪ :2‬إد ضفففف ي الب انان ي لص‬ ‫يستنر(ه حلل الشر(ة ‪. Encoding .‬‬ ‫فود إضفففال زو نوع ت( ز اإلرسفففال ‪ ، ) Encoding‬زو حال وكشفففف‬ ‫الم أ ‪ ، ) Error Detection and Recovery‬لانا ي زد يتم إضال ذلك‬ ‫نحد التشر ( ‪. One –Way Hash Function‬‬ ‫تح(يف ‪:0-0‬‬ ‫الدال الهاش ‪ H‬فبففففارة ف الفففف وسان فففف كرففففو ة تستمففففدم لتحويل (‬ ‫) ‪ Mapping‬سالسل الرقام النوام ن فول ا ت ارو إلو سالسفل ف الرقفام‬ ‫النوام ف نأط فوال ثانت ف ح ف ي ل فق فل هفا ال فم الهاش ف ) ‪، ( Hash –Values‬‬ ‫‪ H (M) = h‬لو ت ( ‪.‬‬ ‫الشفف الرهم الر لوظ او إج(ا فرل اليفف ي قبل فرل التشففر ( ‪ .‫‪ : 1 -0‬ضف ي الب انان ‪ ،‬الت( ز ‪ ،‬والتشففر (‬ ‫‪:) and Encryption‬‬ ‫‪Compression. M‬‬ ‫نالوسب إلو الدال الهاش والتن توتج ق م ااش نر دار ‪ n-bit‬نالً ‪n=128‬‬ ‫او ‪ ) n=160‬ولها يامص بول ‪ ،‬لاد اوترال تحويل سلسل متارة فشوام ا ً‬ ‫‪113‬‬ .‬إذا كانت‬ ‫وارز التشفففر ( تتيفففف نأنها وارز ج دة ‪ ،‬لاد الوص الرشفففر( سفففوف‬ ‫يحتاج لي ا ‪.

) message digest‬ير التر ( نرمتي( الحبارة‬ ‫زن ها تشفففففبا طبع ال فففففانع ال(قرن ‪ ) digital fingerprint‬لوث ال ويل ‪ . ) collision-free‬‬ ‫ي لق فلو الدال الهاش ف ‪ H‬زنها ال ذان ات اه واود إذا كانت تتر ز نيففحون‬ ‫الرتح ر وسفففففان ا إي ا د ل ح ‪x‬‬ ‫الح ن ‪ ، ) hard to invert‬زو انا‬ ‫نح زد ‪ .‬‬ ‫‪ :1‬ت ود ال‬ ‫التيا م ‪. x‬‬ ‫‪ H(x) :0‬ان ال ذان ات اه واود ‪. H(x) = H(y‬‬ ‫ال ر الهاشف ترنل متيفف(ا للحباران ال ويل او الوثامق التن قد تم وسففانها‬ ‫وها ل ا زو انا ي لق فل ها متي( الحبارة ‪ . ) weakly collision-free‬‬ ‫الرتح ر وسان ا إي ا‬ ‫ت ود الدال الها ش قوي التح(ر الت يا م ‪ H‬إذا كاد‬ ‫زو فبارت ف ‪ x‬و ‪ y‬نح زد )‪.‬‬ ‫‪ :2‬الرم(ج ‪ ) Output‬طولا ثانت ‪.‬لن وال ا ستمدام ا ه الدال للت شر (‪ ،‬لاد الدال الهاش ‪ h‬ي‬ ‫د ل‬ ‫ففففحون لن فرل ان الحسففففاظ والتن تروع زد يأ‬ ‫ا ت اراا نح تؤ‬ ‫ن ق م ‪، y ،x‬‬ ‫حد ي نرن ال ر نرحوو ودوث ت يا م ) ‪( Collision‬‬ ‫وا ا يحون زد ) ‪ ، ) h(x) =h (y‬زييا لاد زو ق ر ااش ح و نل ‪ y‬ل‬ ‫زد ت ود اواك زييا حون لن الحساظ والتن تؤ و زد ي فففود اوفففاك د ل ح‬ ‫وع اده الحال )‪.‬‬ ‫‪ x‬نالً نح اد ‪ h(x)=y‬زو ي‬ ‫فود ا تستمدم الدال الهاش لن التشر ( ت ود لها المواص التال ‪:‬‬ ‫‪ :0‬الرد ل ‪ ) Input‬ير‬ ‫زد ي ود نأو طول ‪.‬الر (ة‬ ‫الساس له ا ا ج(ا او زد ال ر الهاش تؤ و كترن ل دن زو د ج لو‬ ‫سل سل د ل ‪ .‬ز نل للدوال‬ ‫الهاش الرح(ول نش ل ج د ان ‪ MD2‬و ‪. MD5‬‬ ‫رنرا ي ود الدور ال(م سن لدال الها ش الت شر (ي او لن تول ( تدق ان ت ا ل‬ ‫وارز ان التشر (‬ ‫الحبارة والتواق ع ال(قر د الدوال الهاش فرو ا زس(ع‬ ‫زو التوق ع ال(قرن ‪ ،‬لاد ا نل وسفففاظ التوق ع ال(قرن زو تدق ق الت ا ل لوث‬ ‫ح و وذلك نت ب ق الرحال التشفففر (ي فلو ال ر الهاشففف للوث وا ه ال ر‬ ‫(ة ارن نالوث نرسها ‪ . H(x) = h‬إذا كانت اواك فبفففارة ح وففف ‪ ، x‬لانفففا ي فففود اليح‬ ‫وسان فففا إي فففا فبفففارة ‪ y‬تساوو ‪ x‬نح زد )‪ ، H(x) = H(y‬فود ذلك لاد ‪H‬‬ ‫ي لق فل ها نأنها ال اا ش ضح ر التح(ر التيا م ‪.‬‬ ‫‪ H(x) :3‬ت ود سهل الحساظ نسب ا لو ق ر لف ‪.‬إضال إلو ذلك ‪ ،‬لاد الرمتي( ‪) Digest‬‬ ‫ت ود‬ ‫‪114‬‬ .‫الو ق م ااشففففف نر دار ‪ (Image ) n‬او ‪ 2 -n 2-n‬ان ا وترال ) ‪ .

‬وظ اوففا زد فففدم ال ففدرة إلي ففا فبففارت نورن‬ ‫ال ر الهاشفففف او ل ا ون و انا فدا ذلك لاد التوق ع لحبارة ح و ن ر‬ ‫ااش ف سففوف ي ود نرسففا للحبارة ال (ى ‪ ،‬ون لك يسففري للروقع نالتوق ع فلو‬ ‫فبارة واودة ولن وقت وق الز يدفن انا قد وقع الحبارة الولو ‪.‬‬ ‫فل وا الوت زد فدم ال درة فلو إي ا فبارت نورن ال ر الهاشففففف‬ ‫ي‬ ‫زو لهرا نرن ال ر الها ش ) او اود ت لبان تول ( ال و ‪ ،‬د ه لن الو ضع‬ ‫الرحاكن له ه الحال زو نوجو ق رت تسفففففاويت ) سففففف ود التوق ع لحبارة‬ ‫ح و او نرسففففا لحبارة ز (ى ‪ ،‬وا ا ا يسففففري لو وقع ) ‪ (Signer‬نتوق ع‬ ‫ف بارة ح و ثم لن و قت وق الز يدفن ) ‪ (Claim‬نأ نا قد وقع فبارة‬ ‫ز (ى ول ن الحبففارة الولو ‪ . ) compression function‬تأ ال الي ي د ال ثانت ال ول وت(جحا الو م(ج اقي( وثانت‬ ‫ال ول ‪ .‬تتم‬ ‫يتم وسفففاظ ال ر الهاشففف الر انل لرد ل ح لن لحت ح و‬ ‫ح و ف ‪ .‬إد ال (ف‬ ‫ال و يست بل الحبفففارة ي فففوم نت ب ق الدالففف الهاش ففف فلفففو الحبارة الرستلر ‪،‬‬ ‫وي ست ع التح ق ) ‪ (Verifies‬اد التوق ع الر ستلم او ح ي له ه ال رفففففف‬ ‫ارن نالتوق ع‬ ‫الهاشففف ‪ .‬ولن التواق ع ال(قر ‪ ،‬لاد او ف بارة طوي ل يتم‬ ‫حا لتها ندال ااشفف واسففب و حلو ثم ل ي توق ع ال ر الهاشفف ‪ .‬‬ ‫‪ ) Public‬ندود إظهار زو كشففففف حتويان الوث‬ ‫اث( الحففالرففاد ا ففار و (كلن ‪ Damgård‬و ‪ ) Merkle‬نشففففف ففل كب ( لن‬ ‫ت ير م الدوال الها ش الت شر (ي وذلك نتح(يف ال اا ش نررهوم ا ي لق فل ا‬ ‫ال الي ي ‪ .‬يؤ و ا ا الحرل الن تول ( كال الوقت والرسفففاو‬ ‫ا ل و يتم فلو الحبارة باشففففف(ة ‪ ،‬وال و ل ا يت ل ت زم الحبارة إلو فدة كتل‬ ‫نح م وا س ل ل كتل ويتم توق ع كل كتل ن يورة ور يل ا ا اإلج(ا ي بق‬ ‫لن التوق ع ال و يتم فلو الحبارة نرسها ول ن ع ال ر الهاش ) ‪.‬‬ ‫( لسباظ ز و ) وتو ي فففود و م الحبارة يافف‬ ‫‪) multiple‬‬ ‫زكن( ا ستمدا ان الت شر (ي الرح(ول للدوال الها ش او ت ب ها لن التواق ع‬ ‫ال(قر ولن ت ا ل الب ا نان ‪ .‫ير زد يحرل نشفففف ل حل‬ ‫التن اشتق وها ‪.‬لن ا ه ال (ي ‪ ،‬لاد الحبارة ن ول ا ت ارو ير ت زمته فا إلو كتل نح تحترد زطوالها فلو‬ ‫الففف الي فففي ‪ ،‬ثفففم تحشو تياف ‪Pad‬‬ ‫لح م ال تل ‪.‬‬ ‫قد تستمدم الدوال الهاش لن ت ا ل الب انان وكرا يلن‪:‬‬ ‫الوقت ‪ .‬لن لحت ف و ف ف الز ‪،‬‬ ‫وراي ت ا ل ا ه ال ر الهاش ني‬ ‫ول (ب التح ق زد الب ا نان ال رد ل لم يتم ت ب (اا لانا يحا وسفففففاظ ال ر‬ ‫الهاشففف ناسفففتمدام الرد ل الرتول( ثم يتم ارن ا ه ال ر ع ال ر ال فففل‬ ‫‪115‬‬ .‬ناسففتمدام ال اليفف ي ‪ ،‬لاد الدال الهاشفف ير تح(يرها نواسفف ت ب ان ت (رة لدال اليفف ي إلو زد يتم‬ ‫حال الحبارة نأكرلها ‪ .

‬‬ ‫ز (ا لاد التحب ( ذ يح ق ادلا ح ذ يحون زد الب(وتوكول ي زد يح ق شففففف ئا‬ ‫ا ‪ . (Message Authentication Codes (MACs‬‬ ‫‪ : 9-0‬د‬ ‫الو الب(وتوكو ن‪:‬‬ ‫إد ا اترام الساسن لحلف فم التشر ( اف فو ول الرشاكف فل الرشترلف ف فلو ال و ‪،‬‬ ‫إثب فان الشمي ‪ ،‬الت ا ل ‪ ،‬والشمفاص غ ف( ال و ‪ . )Modification Detection Codes‬اواك نحض الدوال الهاش تتير‬ ‫رتاح سفف(و وتول( وثوق يففدر الب انان ناإلضففال إلو ت ا ل الب انان وتسففرن‬ ‫ا ه الدوال لن ا ه الحال شر(ان وثوق الحبارة‬ ‫) ‪.‬الب(وتوكول ‪protocol‬‬ ‫الم وان يشففت(ك ل ها اثو زو زكن( الرشففت(ك و‬ ‫) فبارة ف سففلسففل‬ ‫يرر لتح ق ادف ح ‪ .‬‬ ‫‪ :2‬كل شمص شرول لن الب(وتوكول ي‬ ‫زد يح(ف الب(وتوكول وكل الم وان‬ ‫زد يترق فلو إتباع ذلك الب(وتوكول ‪.‬‬ ‫الب(وتوكو ن لها يامص ز (ى إضال إلو‬ ‫‪ :0‬كل شفففمص شفففرول لن الب(توكول ي‬ ‫الر لون ل ا وك ر تتانحها ‪.‬ا ا الت ب ق ر د نالتحديد لن‬ ‫الر (وسان وتوزيع الب( ان ‪.‫للتأكد‬ ‫الحراي‬ ‫زنها تسففففاوو ال ر الهاشفففف ال ففففل ‪ .‬‬ ‫‪ :3‬الب(وتوكول ي زد ي ود غ ( غا ض و كل‬ ‫ال لحدم الرهم ولسو الرهم ) ‪.‬فود ا تسففتمدم اده الدوال ل شففف زو إظهار ل را اد الحبارة الرد ل قد تم‬ ‫ت (اا‪ ،‬لرن ا ه الحال تسفففرن ا ه الدوال شفففر(ان كشفففف التحوي( )‪(MDCs‬‬ ‫‪ . ) Identification‬‬ ‫الدوال الهاش التن ترت واقشتها زفاله ان ح(ول فلوا ً و تتير رات ي‬ ‫سفف(ي ‪ .‬ش(ط وجو ذ‬ ‫الرشففت(ك زو زكن( ذ تحون زنوا نحتاج فلو القل إلو شففميفف إلكرال‬ ‫اثو‬ ‫الب(وتوكول ‪ ،‬و زد وجو شفففمص واود نرر( ه يسفففت ع فرل الب(وتوكول ‪.‬ي تور كل وة نالتتانع ‪،‬‬ ‫ول ن نا اد ا ستحرال زو وة قبل انتها الم وة ال سان لها ‪ .‬سففففلسففففل اإلج(ا ان التن تشففففبا الب(وتوكول كلها تؤ و ادف ح لهن‬ ‫ل ست ن(وتوكول ‪.‬ا ا تح(يف هم ‪ .‬‬ ‫ج دة و‬ ‫‪116‬‬ ‫ك( زفاله وان التن ‪:‬‬ ‫وة ل ا ي‬ ‫زد تح(ف نيورة‬ .‬‬ ‫الت ب ق النال للدوال الهاشف او اسففتمدا ها لن الب(وتوكو ن شففترال ارتباط‬ ‫سفففففانق ‪ ،‬و تيفففففر وا نحض ط(ق التواق ع ال(قر ون(وتوكو ن ون(وتوكو ن‬ ‫التح(ف ‪.‬إد ذ سلسل الم وان ذ تحون زد‬ ‫الب(وتوكول لا تسلسل ‪ ،‬البداي إلو الوهايفففف ‪ .

‫‪ :0‬ي‬ ‫زد ي ود الب(وتوكول قا را فلو إكرال فرلا ‪.‬‬ ‫‪117‬‬ .‬‬ ‫وان الب(وتوكول فلو وسفففففا نان ت (و قبل‬ ‫تشفففففت رل كل وة‬ ‫شت(ك واود زو زكن( الرشت(ك زو فباران ت(سل ن الرشت(ك زو ا ثو‬ ‫حا ‪.

‬إد الط(اف‬ ‫التشففففر (و فلو وارز‬ ‫ز و‬ ‫الرشففففت(ك التن تتشففففارك لن الب(وتوكول قد ت ل شففففارك لن جز‬ ‫الب(وتوكفففففول ل ففففف(ب وسفففففاظ ق رففففف ح و ‪ ،‬تسلسل فشوامن ولد ل (ب‬ ‫ا رتباط ‪ ،‬إقواع الرشت(ك نهوي الرشت(ك ا ( ‪ ،‬زو توق ع ف د زو اتراق لن وقت‬ ‫واود ‪ .‬‬ ‫تلح الب(وتوكو ن وراً زسفففاسففف ا لن فرل ان التشفففر ( وتحتب( ضففف(وري جداً‬ ‫ل (ب تح ق زاداف التشففففر (‪ .‬يشترل الب(وتوكول‬ ‫ح و ل (ب تح ق ال و البسفففف ‪ .‬إذد الب(وتوكول التشر (و ‪ ) Cryptographic Protocol‬او‬ ‫ف ن(وتوكول ي ستمدم الت شر ( ‪ .‬‬ ‫ا ي انل الب(وتوكول ‪،‬او رهوم ا ل واو تحب ( زكن( فرو ويشفففففترل فلو‬ ‫ن(وتوكو ن و وارز ان والتن تسفففففت مدم ل (ب ت حد يد الم وان الرتب ح لن‬ ‫ك وو ن وا ودة ) وت و ان غ ( تشفففففر ( ي نل و را ي الجهزة ال را ي وإج(ا ان‬ ‫س (ة ‪ ) Procedural Control‬ل (ب الو ول إلو زاداف ز و حد ة ‪.‫‪ :0-9-0‬الب(وتوكو ن وا ل ان‬ ‫تح(يف ‪: 1 -0‬‬ ‫‪:)Protocols and Mechanisms‬‬ ‫الم وان‬ ‫وزف ح(ل نسلسل‬ ‫ن(وتوكول التشر ( فبارة ف وارز‬ ‫التن تحد ندق الرحال ان الر لون ل وونت زو زكن( ل (ب الو ول إلو ادف‬ ‫ا وف فن حف فد ‪ . ) Cheating‬‬ ‫ال وتففف ‪ : 9-0‬ا لب(وتوكول و فففا ي فففانلفففا‬ ‫) ‪:Mechanism‬‬ ‫فففان ففف ‪(Protocol vs.‬‬ ‫‪ : 2-9-0‬ولدان الرقام الحشففففوام‬ ‫‪:) RNG‬‬ ‫‪Random Number Generators‬‬ ‫‪ ) RNG’s‬لها وقع (كزو لن نحض ت ير ران‬ ‫إد ولدان الرقام الح شوام‬ ‫زنتر التشفففر ( ‪ .‬يحون‬ ‫ط(ق التشفففففر ( والتواق ع ال(قر ف و ولففدان الرقففام الحشفففففوام ف ان الول ففان‬ ‫الرستمد لن نوا الب(وتوكول ) ‪.‬نال ‪ ،‬شفففر(ان التدلق تسفففتمدم ولد زرقام فشفففوامن ‪) RNG‬‬ ‫ل (ب تول ( تسفففلسفففل تشفففوي( ‪ ) Confusion‬يحرل فلو إ را ن انان الوص‬ ‫السففففن الر(كزي لن‬ ‫الواضففففي ‪ .‬يحتب( اسففففتمدام ولدان الرقام الحشففففوام‬ ‫‪118‬‬ .‬ير اسففففتنرار كل ط(ق التشففففر ( ‪ ،‬التواق ع‬ ‫ال(قر ‪،‬الدوال الهاشففف ‪ ،‬و ولد الرقام الحشفففوام لن نوا الب(وتوكول ‪ .‬ير للرشت(ك زد ي ونوا ز دقا وكل واود‬ ‫وهم ينق نا ( زو قد ي ونوا زفدا و ينق اودام نا ( ‪ .‬الهدف الساسن استمدام التشر ( لن الب(وت فوكول ا فو لروفع زو كشف‬ ‫التويت زو ال ( زو المداع ‪.

[54 .26‬تتألف شر(ة ل (نام نال‬ ‫ز ا نوان ‪ XOR‬زو إيحاز ) و ولد تسلسل تشوي( ‪.‬‬ ‫‪119‬‬ .‫شر(ان التدلق ] نال ‪ .‬‬ ‫راني فلو الحروم‬ ‫تاا( الب انان زنها غالبا ا ت ود ت (رة ‪ ،‬ول لك يتم ض ف ها ويوتج ف ذلك‬ ‫و م ا ( وزكن( تشانها نتسلسل فشوامن ‪.

‬ا ا او السففب الح ن لن الت(ك ز فلو‬ ‫تواظ(ة ‪ ،‬لاد‬ ‫الار ال ب( إل ارة الررتاح لن التشفففر ( ) ‪ .‬ناسفففتمدام وارز‬ ‫‪111‬‬ .‬‬ ‫‪ :0‬ي وم نوظ نرتي التشر ( ) ‪ (decrypt‬ناستمدام رتاوا الماص ون لك ير وا‬ ‫است(جاع الررتاح التواظ(و الررتاح الماص الس(و ) ‪.‬‬ ‫اذا يست ع تويت يدفو ايف ‪ ، ) Eve‬وجو ا ن ال ن ونوظ ‪Alice‬‬ ‫‪ ، ) Bob ،‬اد يتحلرا التويففففت لن ا ا الب(وتوكول انا يحاول تحل ل الوص‬ ‫الرشفففففر( ‪ . Alice‬وقد ا تارا ط(ي‬ ‫تشر ( الررتاح الرتراثل ل (ب ا تيال ن وهرا فب( قواة اتيال غ ( س(ي ول (ب‬ ‫تشفففففر ( الرحلو ان لاد ذ لك يح تاج إلو اسفففففت مدام ر تاح ‪ .‬‬ ‫‪ :1‬يسفففت ع زل ن ونوظ ‪ Bob .‬‬ ‫‪ :2‬ت وم زل ن‬ ‫التواظ(و ‪.Alice‬ا تيفففال ع نحيفففهرا ناسفففتمدام ط(ي‬ ‫التشر ( التواظ(و و رتاح س(و شت(ك ن وهرا ‪.‬‬ ‫ا ف ا الب(وتوكول لففا نحض ن ففاط اليفففففحف تشفففففرففل نالً اله وم ل (ب انتحففال‬ ‫) ‪ ، ( Impersonation Attack‬ل وا يحرل الر (ة السففاسفف‬ ‫الشففميفف‬ ‫للب(وتوكول ‪.‬إد الربا ئ الول التن‬ ‫) ‪ Privacy‬ا تيفففال‬ ‫يستمد ها ا ا الب(وتوكول او ط(ي تن تشر ( الررتاح التواظففففف(و والررتاح الحام ‪.‬سفففففت ود وان‬ ‫الب(وتوكول لتور ا ا ا تيال كرا يلن ‪:‬‬ ‫‪ :0‬يوشففففن نوظ ‪ ) Bob‬ط(ي تشففففر ( الررتاح الحام وي(سففففل رتاوا الحام إلو‬ ‫زل ن )‪ (Alice‬فب( قواة ا تيال ‪.‬‬ ‫(‬ ‫يستمفففدم اففف ا الب(وتوكفففول وظامرفففا زساس ل ففف(ب توض ي يو‬ ‫الل قواة اتيفففال غ ( سففف(ي ‪ .‬‬ ‫‪( Alice‬‬ ‫ن نشففففا الررتاح الر لوظ ل (ي تشففففر ( الررتاح‬ ‫‪ :3‬ت فوم زل ن ‪ ( Alice‬نتشر ( الررت فاح ستمد ف الررتاح الح فام لفبوظ ‪Bob‬‬ ‫) وت(سل الررتاح الرشر( إلو نوظ ‪.‫نال ‪ : 1 -0‬الب(وتفففففوكول الرسؤول فففففف ا ترفففففاق فلفففففن رتفففففاح نس ي ‪(A‬‬ ‫) ‪:Simple Key Agreement Protocol‬‬ ‫إذا كاد اواك ط(لن اتيال ارا زل ن ونوظ )‪ )Bob .‬‬ ‫الوتام التشفففففر (و ال د او ال و ي ود ل ا كل ال و تأ فففففل لن ح(ل‬ ‫الررتاح ول ن لن ح(ل الموارز ‪ .‬ا ا اله وم ال ما ل ‪ ) Passive‬او ا وم نص شفففففر( ل ي ا ا‬ ‫ناستمدام الم وة ‪ )3‬وير زد يحاول زييا ح(ل الموارز والررتاح ‪.

‬ير ت ل ص الرشففففف ل ا وذ لك ن حل فد‬ ‫(ا ل ا ا ال ( ل ن امرا ر وا ‪.‬‬ ‫نال‪ : 9.1 ) / 2‬الررات ي ‪ ،‬نال ‪04‬‬ ‫ون‬ ‫سففتر دي تحتاج إلو ‪ 01‬رتاح متلف ل (ب اتيففال ط(ف ع ا ( و ‪044‬‬ ‫سفففففتر د يح تاج ‪ 0014‬ر تاح ‪ .‬‬ ‫‪ .0‬لشل الر ان‬ ‫) ‪:(Mechanism Failure‬‬ ‫شفففر(ة التدلق‬ ‫إذا ل(ضفففوا زد نوظ وال ن يتيفففالد ع نحيفففهرا سفففتمد‬ ‫ا ففففف و ح(ول‬ ‫وا ل و ت ود ل ا الح باران الر لوظ تشفففففر ( اا ل ها ففففف‬ ‫‪111‬‬ .‬‬ ‫كرلمص ‪ ،‬لاد زنتر التشر ( الرتواظ( ‪ :‬لها الرشاكل التال ‪:‬‬ ‫‪ :0‬ي توزيع الررات ي نسففففف(ي تا‬ ‫كل الحباران ‪.‬‬ ‫‪ : 3-9-0‬قيور الب(وتوكول وا ل‬ ‫))‪:‬‬ ‫‪Protocol and Mechanism Failure‬‬ ‫لن تلب الاداف‬ ‫يحدث قيففور الب(وتوكول زو ا ل فود ا ترشففل الر ان‬ ‫الب(وتوكول تح هففا ‪ ،‬وذلففك نففاد يتر الميفففففم ‪) Adversary‬‬ ‫الر لوظ‬ ‫نالحيففول فلو لوامد ل ن ل ي كسفف( باشفف(ة وارز التشففر ( ‪ ،‬ل‬ ‫‪ ) Manipulate‬الب(وتوكول زو ا ل نرسففففها ‪ ،‬نرحوو آ ( يسففففت ع‬ ‫الرحال‬ ‫الحدو زد ي ( زو يتحا ل ع الب(وتوكول نرسففا ول ن التالف نموارز التشففر (‬ ‫‪.‬كرا ير زد‬ ‫يتتاا( نأنا اود الرشت(ك ويوتج فباران كاذن ل (ب إيهام ال (ف ا ( ‪.‬لن شب‬ ‫‪ n‬الرستر دي تحتاج ‪ n ( n .‬‬ ‫الرستر دي‬ ‫‪(Privacy‬‬ ‫غالبا ً ا يحففففد ور تشر ( الررتففففاح الحففففام لن ا تيا ن الما‬ ‫) ‪ Communications‬نال ا ا ا لدور او نرسفففففا ا ل و اقت(ح لن الب(وتوكول‬ ‫زفاله و تم استمدام الررتففففاح الحام كوس ل ل (ب تبا ل الررات ففففي ستمففففدام‬ ‫وفففق لففففن تشر ( الررتاح التواظ(و وذلك للر زة ا ن ازي ‪) Performance‬‬ ‫التن تتيف نها زنتر التشر ( الررتاح الحام نسب إلو تشر ( الررتاح التواظ(و ‪.‬ي زد يب و الررتاح س(يا قبل و الل ونحد الب(وتوكول ‪.‬‬ ‫‪ :3‬إذا تم الت(اب استمدام رتاح وريل ل ل زوج الرستر ديفف لن الشب فف ‪،‬‬ ‫لاد فد الررات ي ال ل ف تز ا نش ل كب ( كلرا از ا فد الرستر دي ‪ .‬إذ زد ح(ل الررتاح تؤ و إلو ح(ل‬ ‫‪ :2‬إذا تم انتهاك الررتاح نال يسففف(ق زو يمر زو ي تيففف زو ي(شفففو ) ‪ ،‬لاد‬ ‫الرتو يت ي ست ع لتي شر(ة كل الحباران الر شر(ة ن لك الررتاح ‪ .‫وة ‪ )0‬ن ش ل حل ‪ ،‬ل فل ها تور الم وة‬ ‫ال ن ونوظ ي ست حاد تور‬ ‫‪ )2‬نس(ي ‪ .

‬يحوو ذلك زد ط(ي التشفففر ( لم يتم ا ت(اقها وإنرا قد لشفففل الب(وتوكول ز ا‬ ‫فرلا ن يورة المر .‬‬ ‫زد الموارز ان التشففر (ي والت و ان ان ز و ‪ ،‬وس ف تم الت(ك ز فلو اله و ان‬ ‫ضد الب(وتوكو ن ‪.‬و يسففت ع نحض‬ ‫الشماص غ ( الرشرول لفن الب(وتوكول التويت فلو نحض زو كل الب(وتوكول‬ ‫‪ .‬‬ ‫كبدي فل آ ف( ‪ ،‬لاد الرهاجم يست ع حاول ت ( الب(وتوكول لرامدتا ليالحا‬ ‫) ‪ .‬‬ ‫يحففاول الرهففاجرود المففا لود الحيفففففول فلو حلو ففان وول الط(اف‬ ‫الرشفففففرول لن الب(وتوكول ‪ ،‬و زنهم ي رحود الحباران نا ت(اق فدة زط(اف‬ ‫جه ز (ى يرل ود‬ ‫شففت(ك تووف لرحاول تحل لها ‪ . نستوتج ا ا زد ا لت(اب الساسن ناد التشر ( يزو نا‬ ‫زو يول( ل وا ت ا ل الب ا نان او غ ( فففففح ي د الب ا نان قد تم ت ( اا و ا ا‬ ‫حارب لتح(يف ت ا ل الب انان ) ‪.‬الرهاجرود الرحال‬ ‫‪112‬‬ .‬نه ا السلوظ است اع الحدو زد ي (‬ ‫زو يؤث( لن إرسففال الرحلو ان رغم فدم تر وا الحيففول زو ق(ا ة الحبارة ال ل‬ ‫‪ .‫) ‪ (Special Form‬لرنالً النوام ان الحش(ود الولو تحرل حلو ان ترنل كر‬ ‫الحرل ) ‪ (Monetary Amount‬ي ست ع الحدو زو الم يم نبساط زد يحا ل‬ ‫الرقام النوام لن الح ش(ي ثوام‬ ‫‪ (XOR‬ع سل سل وا سب‬ ‫الدال الرو‬ ‫الولو الوص الر شر( و زد ي ( ال ر ‪ .‬ا ا ي لق فل ا اله و ان الرحال ‪) Active Attacks‬‬ ‫‪ ،‬لنها تحتاج إلو افت(اب لحال ‪ .‬‬ ‫اواك فدة وسففامل ل (ب اله وم فلو ن(وتوكول ح ‪ .‬‬ ‫‪ : 0-9-0‬اله و ان ضد الب(وتوكو ن‪:‬‬ ‫ير زد توجا اله و ان الت شر (ي ضد الموارز ان التشر (ي الرستمد‬ ‫لن الب(وتوكو ن ‪ ،‬وضفففد الت و ان التشفففر (ي الرسفففتمد لت ب ق الموارز ان‬ ‫ا ه الر (ة سففوف نرت(ب‬ ‫والب(وتوكو ن ‪ ،‬زو ضففد الب(وتوكو ن نرسففها ‪.‬ا ا ا ي لق فل ا اله وم الما ل ‪ ) Passive Attack‬نسففففب زد الرهاجم‬ ‫يؤث( لن فرففل الب(وتوكول ‪ ،‬و ف زد كففل ففا يسفففففت ع فرلففا او (اقب ف‬ ‫الب(وتوكول لن ا وم الوص الرشفففففر( ل ي نسففففف ب زد اله و ان الما ل ت ود‬ ‫فففحب ا كتشفففاف و ثم تحاول الب(وتوكو ن وع اله و ان الما ل ند‬ ‫اكتشالها ‪.‬لهو ي ست ع زد يزفم ‪ ) Pretend‬نأنا شمص آ ( ويد ل فباران جديدة‬ ‫لن الب(وتوكول ويح ف الحباران الروجو ة ويحل فبارة حل ال (ى وسففت(جع‬ ‫‪ ) Replay‬الحبففاران ال ففدير ف وي ع قووان ا تيففففففال و ت ( الرحلو ففان‬ ‫الرمزون لن الحا سب ‪ .‬تحترد ففففف ا ه اله و ان فلو شفففففب‬ ‫ا تيال ‪.

‬‬ ‫انا الرر زييفففففا زد الرهاجم قد ي ود اود الرشفففففت(ك الرشفففففرول لن‬ ‫الب(وتوكول و قد ي ظ زث وا الب(وتوكول ‪ .‬ونر ارن كالً‬ ‫‪ 232‬ف الوي فوص الرشر ف(ة نالوص الروج فو ز فال لفن و فل الرت ف(ان ‪،‬‬ ‫لاد الح فدو يست فع زد يح فد الو فص الواض في ‪ .‬ت ود اله و ان الرحال زكن( ورة‬ ‫فلو وجا الميففوص لن الب(وتفففففففوكو ن التن تنق ل ها الط(اف الرمتلر‬ ‫نبحيها البحض ‪ .‬ادف‬ ‫‪ )Privacy‬ل ر ا ا الح ل ‪،‬‬ ‫ا ا الب(وتوكول البسففف ي او تول ( الميفففو ففف‬ ‫ول ال ن اد ال ام ن لك ‪ .‬ت ك( انا نسففب‬ ‫طب ح تشففففر ( الررتاح الحام لاد ا ه الدال ت ود لن تواول الحدو )‪ .‬‬ ‫نال ‪ : 9.‬قد ي ود الرهاجم شمص ارجن نال ا ل زو قد ي ود ستمدم‬ ‫نتففام شففففف(فن وقففد ي ود ففدي( الوتففام وقففد ي ود الرهففاجرود روف ف‬ ‫الرهاجر الرحال يحرلود سوي ‪.‬يسفففت ع الرما فود الرحالود ‪) Active Cheater‬‬ ‫تح ل الب(وتوكول لن حاول لل ( والرشل ‪.‫ال اداف الرتووفف ‪ . ) Cheater‬الرما فود الما لود ‪ ) Passive Cheater‬يتبحود‬ ‫الب(وتوكول ل وهم يحاولود الحيفففول فلو حلو ان زكن( الرشفففت(ك الل ي‬ ‫ي يفففدام الب(وتوكول ‪ .‬ا ا الووع الر هاجر ي لق فل ا‬ ‫الرما ع ‪ .‬قد ي ود الر هاجم هترفا لن الحيفففففول فلو‬ ‫ال حد يد‬ ‫ان از ي الوتفام زو تح(يف الرحلو ان الروجو ة زو‬ ‫حلو ان ‪،‬زو الت ل ل‬ ‫الح يول فلو و ول غ ( مول للروار ‪ .‬يسفففت ع زو يفففم نسفففهول الحيفففول فلو كل‬ ‫الرد الن الرر و وان ‪ 232‬لن ا ا الح ل ال و يحتوو الويففففوص الواضففففح )‬ ‫ويشففر( ا ه الويففوص الواضففح ناسففتمدام ال تشففر ( فا ‪ .0‬ا وم البح ا ا و ) ‪:(Forward Search Attack‬‬ ‫الففففف(ب انفففففا لديوفففففا لحال ان ي(ف يؤ ى زفرالا ال ت(ون ا ‪(Electronic‬‬ ‫) ‪ Bank Transaction‬واد اواك و ل ن ول ‪ 32‬ثوام يستمدم لتس ل ق ر‬ ‫الح(كان ) ‪ ( Transactions‬والتن ت شر( ناستمدام ط(ي الررتاح الحام ‪ .‬اواك ا وم ي شبا ا وم البح ال ا ن يستمدم نيورة باش(ة إثبان‬ ‫الشفففميففف ‪ ) Authentication‬إلغ(اب سففف (ة الو فففول ويسفففرو ا وم‬ ‫ال ا ون ‪. ) Dictionary Attack‬‬ ‫الوت ‪ : 9-0‬زسباظ لشل الب(وتوكول ‪: ) Causes of Protocol Failure‬‬ ‫قد ترشل الب(وتوكو ن زو ا ل ان لسباظ فديدة وها‪:‬‬ ‫‪113‬‬ .‬ل فن ا ف ا السل فوظ لفانا لفم يتفم‬ ‫ا تفففف(اق ) ‪ ( Compromised‬ال لتشر ( الررتاح الحام زو لم ي استم(اج‬ ‫الوص الوا ضي كاد ن سب ك شف الدال ) وإنرا تم ا ت(اق ال سلوظ ال و استمد ت‬ ‫نا الدال ‪ .

‬‬ ‫الرشت(ك‬ ‫تح(يف ‪ : 9-0‬إ ارة الررتاح‬ ‫ا ستمدا ا ناثو‬ ‫زو زكن(‬ ‫‪: ) Key Management‬‬ ‫الحرل ان وا ل ان التن تدفم إنشفففا الررات ي و ففف ان‬ ‫روف‬ ‫فبارة ف‬ ‫فالقان الررات ي الرسففت بل ‪ )Ongoing‬ن الط(اف الرشففت(ك ‪ ،‬تيففروا ً ذلك‬ ‫استبدال الررات ي ال دير نررات ي جديدة كلرا كانت اواك ض(ورة ل لك ‪.‬‬ ‫‪ : 9-0‬إنشفففففففا ا ل ر رتفففاح ‪،‬اإل ارة ‪ ،‬ا لتيفففففففد يق‬ ‫‪:) Establishment .‬‬ ‫‪ :3‬إغرففال نحض ال وافففد التن تحو إلو‬ ‫‪ ) Encryption‬يؤ و إلو الرشل ‪.‬‬ ‫الوت ‪ : 6-0‬تير م الب(وتوكول‬ ‫فففففوف‬ ‫الول ففان نففل التشفففففر (‬ ‫‪: ) Protocol Design‬‬ ‫فو فد تير ففم زو ن(وتوكول تشر (و زو ا ل‬ ‫‪،‬ي‬ ‫إتباع الم وت‬ ‫التال ت‬ ‫‪:‬‬ ‫‪ :0‬تح(يف زو تحديد كل ا لت(اضفففان ) ‪ (Assumptions‬الر لون لن تيفففر م‬ ‫الب(وتوكول زو ا ل ‪.‬‬ ‫‪ :2‬ي تحديد التأث ( ال و تتح(ب لا زاداف ال و لن وال انتهاك زو الت(اب‬ ‫ا ه ا لت(اضان ‪.‬‬ ‫لن ا ه الر (ة سففتح و د‬ ‫التشر ( ‪.‬‬ ‫‪ :2‬ا لت(اب نيففراد ‪ ) Guarantees‬ال و نيففورة بال ا ل ها قد يؤ و إلو‬ ‫لشل الب(وتوكول زو ا ل ‪.Management.‫‪ :0‬ضحففففففف لن زول ‪ ) Primitive‬الت شر ( الماص قد ييمم ‪)Amplifie‬‬ ‫قبل الب(وتوكول زو ا ل ثم يؤ و إلو الرشل ‪.‬‬ ‫)‪Key Certification‬‬ ‫متيفف(ة لل (ق والوسففامل التن تح ق زغ(اب‬ ‫تح(يف ‪ : 9-0‬إنشا الررتاح )‪: (Key Establishment‬‬ ‫إن شا الررتاح او زو فرل تول( رتاوا س(يا ير‬ ‫لن فرل تشر ( و ‪.‬‬ ‫‪114‬‬ .

‬اوا س ف تم واقش ف‬ ‫والحاسففر جداً ‪ .‬اواك فد‬ ‫انسففففي ط(ي ت ‪ .‬اودارا تحترد فلو ت و الررتاح التواظ(و وال (ى حتردة فلو‬ ‫ت و الررتاح الحام ‪.‬‬ ‫‪115‬‬ . 1‬لن الواقع الحرلن لاد شفففب ان ا تيفففال ت ود كب (ة جداً زو وجو فد كب (‬ ‫الط(اف الرشففففت(ك ) ‪،‬واد شفففف ل إ ارة الررتاح تحتب( الرسففففامل الرهر‬ ‫الوسففامل لرحال ا ه الرش ف ل ‪ .‫ير ت س م إنشا الررتاح إلو اتراق الررتاح ) ‪ ( Key Agreement‬ون ل‬ ‫الب(وتوكو ن ل (ب‬ ‫الرر تاح ) ‪ .‬‬ ‫ات يال لر روف‬ ‫‪ 9‬ك وونان و كل زوج الط(اف ي(غ‬ ‫ل ذا كاد اواك شففب اتيففال ت ون‬ ‫لفففن ا تيفففال ط(ل ) لاد ا ه الشب ففف الي (ة تحتفففاج لتبا ل س(و ز )‬ ‫نر دار زوج الررات ي او كا تن ‪:‬‬ ‫) ‪15  ( 62‬‬ ‫لن زو شب‬ ‫او ‪:‬‬ ‫ات يال نحد ‪n‬‬ ‫ال وونان لاد فد تبا ل الررات ي الس(ي الر لوظ‬ ‫)‪n( n  1‬‬ ‫‪2‬‬ ‫‪( n2 ) ‬‬ ‫ج لف ‪01‬‬ ‫الشب الروضح لن الش ل ‪ 0-0‬ان نبساط فبارة ف‬ ‫الط(اف كرا وضح لن الش ل ‪-0‬‬ ‫ا تيا ن ن زوج‬ ‫‪ .‬ا ه التاا(ة تيفففبي زكن( وضفففووا ً زو زثباتا فود وجو شفففب‬ ‫الط(اف وي(غ زو ط(ل وها لن زد يتيال ع نحيهرا ‪. (Key Transport‬ل د تم اقت(اح ال حد يد‬ ‫تول ( إنشا الررتاح ‪.‬‬ ‫إد الربدز ال سا سن فود ا ستمدام ت و ان الررتاح التواظ(و او إنشا زوج‬ ‫الررات ي السففف(ي ‪.

‬إذا رغ زو ط(ل ك وونت ) اد يتيففففال لن وقت وق ‪ ،‬لاد‬ ‫الح م يولد رتاح ‪ K‬يدفن او انا ً رتاح ويفف ا تيففال ) ‪) Session Key‬‬ ‫وي(سففلا شففر(اً نواس ف اود الررات ي النانت نال ن ال وونان ‪ A 5 ، A1‬كرا‬ ‫وضي لن الش ل ‪: 9-0‬‬ ‫ش ل ‪ : 1-0‬إ ارة الررتاح ناستمدام ت و ان الررتاح الحام ‪.‫الش ل ‪ : 0-0‬فالق الررات ي لن شب‬ ‫‪A2‬‬ ‫‪ 9‬شت(ك‬ ‫ون‬ ‫‪A1‬‬ ‫‪A6‬‬ ‫‪A3‬‬ ‫‪A4‬‬ ‫‪ : 6-0‬إ ارة الررتاح نواس‬ ‫‪A5‬‬ ‫ت و ان الررتاح التواظ(و‪:‬‬ ‫اوفففد الحلول التن تستمدم ت و ان الررتاح التواظ(و او ض(ورة وجو ك وون (‬ ‫قبل جر ع‬ ‫) ‪ Entity‬لن شفففب ا تيفففال والتن تتيفففف نأنها وضفففع ث‬ ‫ال وونان ال (ى ‪ .‬‬ ‫‪A1‬‬ ‫‪A2‬‬ ‫‪Private Key d2‬‬ ‫‪Private Key d1‬‬ ‫‪Public file‬‬ ‫‪116‬‬ ‫‪A3‬‬ ‫)‪C =cEE6 (m‬‬ ‫‪e6‬‬ ‫‪A6‬‬ ‫‪Private Key d3‬‬ ‫‪Private Key d6‬‬ .‬وكرا تم توضفففف حا سففففان ا لاد ا ه ال وون زطلق فل ها اسففففم‬ ‫الح م زو ال (ف النال الروثوق ) ‪ . ) TTP‬تشارك كل ك وون ‪ Ai‬نررتاح تراثل‬ ‫الل قوففففاة‬ ‫ر ز ‪ Ki‬ع الفففف ‪ TTP‬وقد تم الت(اب زد توزيع ا ه الررات ي يتم‬ ‫اتيففففال سفففف(ي ‪.

‫ش ل ‪ : 9-0‬إ ارة الررتاح ناستمدام ط(ف ثال‬ ‫‪117‬‬ ‫وثوق ‪. ) TTP‬‬ .

A6‬الش ل ‪ 0-0‬يرنل ا ا الووع الشب ‪.‬إد اله وم الوو د ال و ير زد يحدث او‬ ‫نواس فدو ا ل ‪.‬‬ ‫‪ : 04-0‬إ ارة الررتاح ناستمدام ت و ان الررتاح الحام ‪:‬‬ ‫ال (ق إل ارة الررتاح ناسفففففتمدام ت و ان الررتاح الحام ‪ .‫‪ : 0-6-0‬لوامد ا ا السلوظ ا قت(اح )‬ ‫)‪:‬‬ ‫‪:0‬‬ ‫السهول إضال زو و ف ك وونان‬ ‫‪Advantages of This Approach‬‬ ‫الشب‬ ‫‪.‬‬ ‫‪ :3‬نحتاج ل ي ‪ n‬الررات ي الحا الر لوظ تمزيوها ل (ب السففراح نا تيففا ن‬ ‫السففففف( ي ن زو زوج ال وونان ‪ .‬‬ ‫‪ :2‬ي‬ ‫فلو الح م زد يمزد ‪n‬‬ ‫الررات ي الس(ي ال ويل الرت(ة ‪. ) Passive Adversary‬‬ ‫‪118‬‬ .‬‬ ‫‪ :2‬كففففل ك وون تحتاج زد تمففففزد رتاوا طويففففل س(يا وطويففففل الرت(ة – ‪(Long‬‬ ‫) ‪Term Secret Key‬‬ ‫‪:) Disadvantages‬‬ ‫‪ : 2-6-0‬ساوئ ا ا ا قت(اح‬ ‫‪ :0‬تحتاج كل ا تيا ن إلو ترافل انتدامن ع الفح م ‪.‬‬ ‫‪ :3‬الف ‪ TTP‬لا ال انل لن ق(ا ة كل الحباران ‪.‬ل ذا رغبت ك وون ح و نل ‪ A1‬زد ت(سففل‬ ‫لف‬ ‫فبارة شفففففر(ة إلو ‪ A6‬لاد ‪ A1‬تسفففففت(جع الررتاح الحام ‪ e6‬لل وون ‪A6‬‬ ‫الررات ي الحا ‪ ،‬وتشفففر( الحبارة الر لون ناسفففتمدام ا ا الررتاح ‪ ،e6‬ثم ت(سفففل‬ ‫الوص الرشر( إلو ‪ .‬سفففففوف‬ ‫ا واك فد‬ ‫نيفففف نروذج نسففف ي لهده الت و ‪ .‬‬ ‫‪ : 0-04-0‬لوامد ا ه ال (ي‬ ‫ا قت(اح )‪:‬‬ ‫‪ :0‬تحتاج لوجو ط(ف ثال‬ ‫وثوق زو الح م ‪.‬‬ ‫‪ :2‬لف الررتاح الحام يست ع الب ا‬ ‫زو ي م ‪ ) Reside‬ع كل ك وون ‪.‬كل ك وون لن شفففب ا تيفففال لها زوج‬ ‫الررات ي الت شر (ي اودارا فام وا ( اص ‪ ،‬يمزد الررتاح الحام الرح(ف ل ل‬ ‫ك وون لن سفففتو ع زو مزد (كزو ) ‪ (Central Repository‬ي لق فل ا‬ ‫الرلف ال حام ) ‪ ، ( Public File‬نرحوو آ ( يمزد الرر تاح ال حام ع ال( ز‬ ‫التح(يرن ‪ ) Identity‬لتلك ال وون ‪ .‬‬ ‫‪ :0‬إذا تم انتهاك الح م لاد جر ع ا تيا ن تيبي غ ( س(ي ‪.

ex‬زو ف بارة تشفففففر( إلو‬ ‫الرلف الحام ير إفا ة لتي‬ ‫ال وون ‪ A6‬ناسففتمدام الررتاح الحام الرسففتحيففل‬ ‫ت شر (اا قبل الحدو ل ي ‪ . ) Locally‬‬ ‫رغم وجو الح م لانا ازال اواك نحض ال لق او الرشاكل و وها ‪:‬‬ ‫‪ :0‬إذا تح(ب ر تاح التوق ع الح م إلو الم ( زو ا نت هاك ‪ ،‬لاد كل ا تيفففففا ن‬ ‫ست ود غ ( ز و ‪. C‬‬ ‫ل (ب وع زو و ا ا الووع اله وم ‪ ،‬لاد فلو ال وونان استمدام الح م‬ ‫ل (ب إثبان ح زو التيديق ‪ ) Certify‬الررتاح الحام ل ل ك وون ‪ . ) Authentic‬ا ا نال نسفففف ي‬ ‫للشها ة زو التيديق ‪ ) Certificate‬التن ت(ني اوي ال وون ع رتاوها الحام‬ ‫‪ .‬‬ ‫‪ :2‬توضع كل الن لن ك وون واودة وا ا لا‬ ‫ورتا البال‬ ‫‪.‬يسفففففت ع ال حدو ت ( الرلف ال حام وذ لك ن والل الرر تاح ال حام ل وون‬ ‫ح و نال ‪ A6‬ن ر الرر تاح ال حام لل حدو نال ن ر ‪ .‬تحتاج ال وونان إلو ث الح م ل ي‬ ‫ل (ب رني الهويان التح(ير ع الررات ي الحا نيورة ح ح ‪. A6‬ستحت د ال وون نال ‪ A1‬زد ال وون ‪ A6‬ل ي ان التن تست ع إفا ة‬ ‫لتي الشر(ة للوص الرشر( ‪.‬‬ ‫‪ :3‬ير إزال الترافل قبل ا تيفففال ع لف الحام إذا اسفففت افت ال وونان زد‬ ‫الشها ة حل ا ‪.‬يرتلك الح م‬ ‫وارز ففف توق ع ‪ ST‬و وارز ففف تح ق ‪VT ) Verification Algorithm‬‬ ‫ق بل جر ع ال وو نان ‪ .‬نحد إفا ة وق(ا ة الحبارة ال ل ‪ ،‬لاد الحدو يست ع‬ ‫زد ي شر( ا ه الحبارة ستمد ا الررتاح الحام لل وون ‪ A6‬ويوجا الوص الر شر( إلو‬ ‫ال وون ‪ .‬‬ ‫‪ : 2-01-4‬الطرف الثالث الموثوق وشهادات المفتاح العام‪:‬‬ ‫إد الن ف الروضفوف لن زلح م تت ( تبحا لل (ي التن تستمدم ل ها ا ه الن‬ ‫‪ ،‬وفلو ا ا السان ير زد ي ود لديوا ال واف التال ‪:‬‬ ‫تح(يف ‪: 9-0‬‬ ‫‪119‬‬ .‬‬ ‫‪ :2‬يسففففت ع الح م (اقب ا تيففففا ن ‪ .‫إد ش ل إ ارة الررات ي ت يبي زكن( حون فود ا نأ لن الحسباد زد ي ود‬ ‫ال حدو لحا زو فدو نا انا زد ي ( لف الررتاح الحام ال و يحتوو فلو الررات ي‬ ‫ال حا ) ‪ .‬ي وم الح م نالتح ق‬ ‫والررت(ب زد ت ود ح(و ل‬ ‫اوي كل ك وون ويوقع زو فبارة ي ود يفففدراا ح(ف ‪ ) Identifier‬والتح ق‬ ‫الررتاح الحام لل وون وثوق ل ا زو مول ‪ .‬إد لوامد استمدام الح م او ل (ب الرحالت فلو ت ا ل الررتاح الحام وتشرل ‪:‬‬ ‫‪ :0‬تروع الحدو الرحال‬ ‫انتحال شمي لن شب‬ ‫ا تيا ن ‪.

‫اليوف الول ‪ :‬ي ال ف الح م انا وثوق غ ( ش(وط ‪) Unconditionally‬‬
‫إذا كاد يول ف( الن ف لن جر ع الرسامل الحا ن )‪ ،‬كرنال فلو ذلك ‪ ،‬إد الح م قد‬
‫ت ود لا اإل ان لن الو فففففول إلو الررات ي الحا زو الما ففففف للرسفففففتر دي ‪،‬‬
‫ناإلضففففال إلو انا ي ود سففففؤو ف فالق ال(ني للررات ي الحا ع الهويان زو‬
‫الشماص الرح(ل ‪. ) Identifiers‬‬
‫تح(يف ‪: 6-0‬‬
‫اليفففوف النانن ‪ :‬ي ال ف الففففففففح م انا وثوق وظ ر ا ‪ ) Functionally‬إذا‬
‫الت(ضفففت ال وون نأنها ز و ‪ ) Honest‬وفا ل ل ل ن لها إ ان الو فففول‬
‫إلو الررات ي الما زو الس(ي للرستر دي ‪.‬‬
‫إد الفففففففح م الروثوق وظ ر ا ير زد يسففتمدم ل (ب التيففديق فلو ففح‬
‫‪ ) Certify‬اويففان الرسفففففتر ففدي و حتويففان الوثففامق زو يؤكففد وينبففت اويف‬
‫الرستر دي و حتويان الرحلو ان ) ‪.‬‬
‫‪ : 3-04-0‬الشففففف ها ان الرتح‬
‫‪:) Certificates‬‬

‫نواسففففف‬

‫الرر تاح ال حام‬

‫‪Public –Key‬‬

‫إد تففففففوزيع الررات ي الحا فففففف اففففففو ن يورة فا ز سهل توزيع الررات ي‬
‫الت واظ( ي ‪ ،‬ل حدم ال حا ج إلو ال و ‪ .‬ول لن كل الووال ‪ ،‬لاد ت ا ل التح ق‬
‫‪ ) Authenticity‬للررات ي الحا تحتب( فرل و(ج ‪ .‬تت ود شففها ة الررتاح الحام‬
‫التوق ع ‪ .‬يت ود جز الب انان اسفففففم ال وون ‪،‬‬
‫الب انان وجز‬
‫جز‬
‫الررتاح الحام لتلك ال وون ‪ ،‬وقد ت ود اواك حلو ان إ ضال ذان ل نال وون‬
‫نل فوواد الشب ‪ ،‬لت(ة ح زو س(ياد الررحول التدقق ‪) Validity Period‬‬
‫ونحض اليففففف ران ال (ى ‪ . ) Attributes‬ز ا جز التوق ع ل ت ود توق ع‬
‫الح م الر بق فلو جز الب ا نان ‪ .‬ا جل زد تتح ق ال وو ن ‪ B‬التن بت‬
‫فففح ‪ ) Authenticity‬الررتاح الحام لل وون ‪ ، A‬لاد فلو ‪ B‬زد ترلك نسفففم‬
‫وثوق ‪ ) Authentic Copy‬لدال تح ق التوق ع الحام للفففح م‪ . TP‬وفا ة تزو‬
‫ثبوت ا ه الدال ‪ B‬نواس ف وس ف ل غ ( شففر(ة ‪ ،‬نال ناد يحيففل ‪ B‬فلو ا ه‬
‫الح م شمي ا ‪ .‬فود ذلك يست ع ‪ B‬تور الم وان التال ‪:‬‬
‫الدال‬
‫‪ :0‬يح يل فلو شها ة الررتاح الحام لل وون ‪ A‬نأو قواة ات يال وتو إد كانت غ (‬
‫‪ A‬باشففففف(ة ‪ ،‬زو‬
‫قا فدة ن انان مزد ل ها الشفففففها ان زو‬
‫ز و ‪،‬زو‬
‫ن (ي ز (ى ‪.‬‬
‫ح توق حا لشها ة ال وون ‪. A‬‬

‫‪ :2‬يستمدم ال تح ق الفح م للتح ق‬

‫‪121‬‬

‫‪ :3‬إذا تح ق التوق ع نيففورة ففح ح لانا ي بل الررتاح الحام لن الشففها ة كررتاح‬
‫فام وثوق ل ا لل وون ‪ ، A‬فدا ذلك لاد الررتاح الحام سفف ود غ ( قانونن زو‬
‫غ ( ح ي ‪. ) Invalid‬‬
‫ق بل فرل ت وي شففففف ها ة ‪ ) Certificate‬للرر تاح الحام إلو ال وون ‪ A‬لاد‬
‫ح اوي ‪A‬‬
‫فلو الفففح م زد يأ فد ا الر اي ن الرواسب ل (ب للتنبت‬
‫زد الررتاح الحام الر لوظ التيفففففديق فل ا او لحل ا تانع إلو ‪ . A‬اود‬
‫و و‬
‫واسففب إلثبان للهوي ل سففلرا الررتاح‬
‫ال (ق زد ي انل الح م شففمي ف ا ع وث‬
‫الحام ويؤكد انا يح(ف الررتاح الماص الر انل ‪.‬‬

‫‪121‬‬

122

‫الريل الما ن‬
‫استمدا ان السالسل الحشوام لن التشر (‬
‫‪ : 0-1‬تول د السففففالسففففل الحشففففوام والحشففففوام الوار‬
‫‪:)Pseudo-Random Sequence Generation‬‬

‫‪Random And‬‬

‫ند اإلشارة اوا الو زنا يوجد وال ففا ولففد رقرففن فشوامففن لن زو ت(جم‬
‫ت (يبا ‪ ، ) Compilers‬وت وم الف ح و ناستدفاما ‪ .‬إد السب لن فدم استمدام‬
‫ا ه الرولدان اففففففففو زد ا ه الرولدان فلو الغل غ ( ز و نرففففففففا ل ها ال راي‬
‫لغفففف(اب التشر ( ‪ ،‬و الرحترل زد ت ود وتو فشوام فففف نش ل ج د ي(افن‬
‫و سا س الت شر ( ل وها رنرا ت ود ر دة لن الت ب ان الب س فففففف نففففففل زلحاظ‬
‫الحواسفف ‪ .‬ي فففففففود فلم التشففر ( وسففاسففا جدا إلو يففامص ولدان الرقام‬
‫الح شوام ‪.‬فود ا ستمدام ولد زرقام ف شوامن ر و سوالوظ الحيول فلو رواني‬
‫ت هو ونتامج غ(يب ‪.‬‬
‫إد الرش ف ل السففاس ف ان زد ولد الرقام الحشففوام لن الحاسففوظ ير وا‬
‫إنتاج ت سل سل ف شوامن و ن ‪ .‬ل وا يوتج نرا يح(ف نالت سلسل الحشوامن الوارن‬
‫‪ )Pseudo‬واو ت سل سل يح ق لن ظاا(ه كل ا تباران اإلويام للحشوام‬
‫‪.‬‬

‫‪123‬‬

A‬إد فرل إي ا ط(ق ج دة لتول د سالسل زرقام فشوام تحتب( فرل‬ ‫حب ‪.1.49‬‬ ‫اان ل( ففف ودوث التسفففلسفففل ‪ 17.7.1.45.‬‬ ‫اسففتدفا رقم فشففوامن ندود حتوى يول( ال ل ل الح الن ‪ . A={1.……….23.45.‬وال ير ال ول‬ ‫الل توزيع وتتم إد اوت رال إ (اج‬ ‫ناد ال(قم ‪ 23‬تم تول ده فشفففففوام ا‬ ‫ال(قم ‪ 23‬ان ‪.35‬او‬ ‫‪1/49*1/49*1/49*1/49*1/49*1/49= 1/13841287201‬‬ ‫له ا سفففوف ي ود لديوا ناليفففبي ‪ 13841287201‬التسفففلسفففالن ن ول ‪ 9‬لن‬ ‫روف ‪ .‫‪ : 0-0-1‬الرقام الحشفففوام الوار والسفففالسفففل الرتحاقب ‪Pseudorandom‬‬ ‫)‪: )Numbers and Sequences‬‬ ‫الربا ئ ال سا س الرهر لن فد كب (‬ ‫يحتب( فرل تول د الرقام الح شوام‬ ‫آل ان التشفففففر ( ‪ .‬‬ ‫فشوامن ا ت ار زرقام فشوام زو سلسل تحاقب‬ ‫ال ال لن ت ب ان التشر ( ‪ ،‬لاد اود الم وان التال ي‬ ‫روف ‪n‬‬ ‫‪:0‬‬ ‫الحوا ( فشوام ا ‪. 1/ 49‬‬ ‫إذا كاد رقم ال (ة التن يتم إ (اجها الحاوي يتم تسففففف لا واد ا ه الحرل‬ ‫ت (ر ‪( 9‬ان ‪ ،‬لاد تسففففلسففففال فشففففوام ا طولا ‪ 9‬زرقام يتم تول ده الر روف‬ ‫] ‪.23.7.n‬نمتار وها اود ا ه‬ ‫روف كل السالسل الرتحاقب ‪ ) Sequences‬او سلسل ‪) String‬‬ ‫‪ :2‬فففف‬ ‫ال( وز ‪،‬‬ ‫‪n‬‬ ‫روف ف الح(وف ا نحففدي ف ‪ A‬والر ون ف‬ ‫ون ول ‪m‬‬ ‫نمتار واود ا ه السالسل فشوام ا ‪.‬‬ ‫‪ :3‬تول د سل سل تحاقب ف شوام زو سالسل فشوام‬ ‫روف ‪ n‬ال( وز ‪.‬نال ‪ ،‬الررات ي الر لون لتحويالن التشفففففر ( ي زد تتولد‬ ‫نأسفففلوظ ي حل اليفففح التوبؤ نها قبل زو فدو ‪ .‬‬ ‫الحوا فف(‬ ‫تور اا ‪:‬‬ ‫نال } ‪ ، ) {1.‬يشفففترل تول د زو رتاح‬ ‫الرقام النوام ‪.35‬نرا زد كل فويففف( لن‬ ‫التسفففففلسفففففل لا اوت رال ودوث ‪ ، 1/ 49‬لاد اوت رال ودوث التسفففففلسفففففل‬ ‫‪ 17.‬‬ ‫ال( وز ن ول ‪m‬‬ ‫ل ن الواضففففي تحديدا اذا يحون ا ت ار فشففففوام ا زو التول د فشففففوام ا ‪.‬‬ ‫نال ‪ :0-1‬ولد السالسل الحشوام‬ ‫‪:) Random Sequence Generator‬‬ ‫‪124‬‬ .2.….2.

‬‬ ‫للتسلسالن الحشوام تأتن وسامل ل زيام‬ ‫نرفا زد حتفم الريا ر الح‬ ‫‪ ،‬ل ن ها فا ة إ ا ت ود ل ر زو تتر ز نالب لن التول د ‪ .‫ز رار وواودان ‪ ، ) 1. ) Seed‬غالب فا ات فود وارز ف التول د ح(ول لل ر ع ‪ ،‬ل الفبا م ‪seed‬‬ ‫) غ ( ح(ول إ لل وون التن ت ود ا ه التسلسالن الفففففبا م ت ود ح(ول‬ ‫ا ه الموارز ان لتول فد‬ ‫ل ي لهف ه ال وو ن ول ن لل ر ع ) ‪ .‬ل (ب حال ا ه‬ ‫الرشفففففا كل ‪ ،‬تم إي ا فدة ط(ق ل (ب ت وي تسفففففلسفففففالن فشفففففوام وار‬ ‫‪ ) Pseudorandom‬سففلسففل فشففوام قي ف (ة تسففرو الروشففأ زو البا م‬ ‫‪ .‬زو زد التوزيع غ ( وتم لتول د الر قام الحشفففففوام ) ‪ .‬ا ه ال (ي لها اار قل ل و ا ففففف‬ ‫لن نتام يحتاج ل ا تول د ال سال سل الح شوام نس(ف وناستر(ار واد ا ه ال (ي‬ ‫تحتب( غ ( فرل فدا زنها تول( وس ل لرنال ف ل (ة تول د الرقام الحشوام ‪.‬‬ ‫نال ‪ : 2-1‬ولد سفففففلسفففففل الرقام الحشفففففوام‬ ‫) ‪-:)Generator‬‬ ‫‪Random Sequence‬‬ ‫الرقام‬ ‫ير استمدام ق ثوامن لوضوو ‪ ) Noise Diode‬لتول د سلسل‬ ‫الن وامن الحشفففففوام ‪ . )0‬ا ا يحترد فلو ك ر فرل زو تيففففر م ال ح الو دي ‪) Coin‬‬ ‫وك ر تور فرل ال ف لل ح الو دي ‪ .‬ا واك ال حديفد‬ ‫تسلسالن ثوام وزكن(اا ت ود المر نيورة كا ل لغ(اب التشر ( ‪.‬إذا كاد ال‬ ‫الروتتم لر روف كل التسلسالن النوام ‪ ) Binary Sequences‬ون ول ح ‪،‬‬ ‫لانا س ول( ط(ي ؤث(ة ل (ب تول د التسلسالن الحشوام ‪.‬‬ ‫‪ : 2-1‬ز واف اله و ان ) ‪-:) Classes of Attacks‬‬ ‫‪125‬‬ .‬إد الوسففففف ل الوو دة‬ ‫للتحويل ‪ ) Reliability‬فلو ا ا الووع التول د او إج(ا ا تباران إويفففففام‬ ‫او يدر التوزيع‬ ‫فلو ناتففففففففج ‪ ) output‬كل يدر فشوامن ‪ .0‬قد تستمدم فرل‬ ‫ل (ب تول د سل سل فشوام‬ ‫ن دي يتم ق لها ناإل ففففبع ويسفففف ل واودا ‪ )0‬للوجا و ففففر( لل يل ‪ ،‬يرت(ب لن‬ ‫ال ح الو دو زد ت ود غ ( تح زة ‪ ) Unbiased‬والتن نحون ن ها زد اوت رال‬ ‫الحيففول فلو ‪ 0‬لن ق لا ر إ ففبع ) واودة ان ناليففبي ½ ا ه ا وترال‬ ‫لحدوث ال(قم ‪ .‬ا ا ا لت(اب سفففف ود ففففح حا إذا كاد تول د السففففلسففففل يتم‬ ‫تساوي‬ ‫توزيع وتتم ون لك سوف ت ود كل ال سال سل ن ول ح‬ ‫ا ت اراا‬ ‫‪ .‬تحتب( ا ه الحال بول إذا كانت اوترال تول د ‪ 0‬لن زو‬ ‫حاول ان ½ ‪ .

‬‬ ‫ي هد الر هاجم الر حال ت ا ل الب ا نان والتح ق الوثوق ‪)Authentication‬‬ ‫إ ضال إلو وثوق الب انان ‪ .‬‬ ‫ترت(ب ا ه اله و ان التال زد حلل الشفففففر(ة يرلك الرح(ل ال ا ل لموارز‬ ‫التشر ( الرستمد ‪. ) Attack‬زول الت(اب‬ ‫اساسففففن لففففن تحل ففففل الشرفففف(ة ‪ ،‬تففففم فففف قبففففل ك (شوف – ‪Dutchman A‬‬ ‫‪ ) kerchoffs‬لن ال (د التاسففففع فشفففف( ‪ ،‬وا ه ا لت(اب او زد ال و ت ر‬ ‫نشففف ل كا ل لن الررتاح ‪ .‫اله و ان فلو زول ان او زسفففاسففف ان‬ ‫لرت(ة طويل لاد اواك زنواع متلر‬ ‫التشفففففر ( ‪ )Primitives‬والب(وتوكو ن ‪ ،‬و قد تم ت حد يد ا ه اله و ان ‪ .‬إد‬ ‫الو اش لن ا ه الر (ة حد ناله و ان فلو التشففر ( والب(وتوكو ن ‪ .‬الت(ب ك (شفففوف اد حلل الشفففر(ة يرلك الترا ففف ل‬ ‫ال ا ل لموارز التشر ( وك ر استمدا ها ‪.‬اواك زنواع‬ ‫ز (ى تهاجم زول ان التشر ( ال (ى ‪.‬‬ ‫تم لن الر (ان ال سان توض ي الدور ال و يلحبا الحدو الرتحدو والحدو الرحال و‬ ‫زد ا ران اؤ الفدا ير تيو رها إلو ا يلن ‪:‬‬ ‫‪ : 0‬اله وم ال ما ل ‪ ) Passive‬او ذ لك الووع ا ل و يسفففففت ع ل ا الرهاجم زد‬ ‫ي(اق ل ي قواة ا تيفففففال ‪ .‬ير ت س م اله وم الما ل ا و ان زكن( تم ي يا‬ ‫ل (ب استوتاج الوص الواضي الوص الرشر( ‪.‬‬ ‫‪ : 0-2-1‬ا ل ه و فففان ف لو ط(ق ا لتشفففففر (‬ ‫) ‪-:) Schemes‬‬ ‫‪Attacks on Encryption‬‬ ‫زو حاو ل لتحل ل الشفففففر(ة ي لق فل ها اله وم ‪ .‬‬ ‫‪ ) Recovery‬الوص الواضي‬ ‫إد الهدف اله و ان ز ناه او ا ست( ا‬ ‫الوص الرشففففر( ‪ ،‬ورنرا زكن( ذلك اسففففتم(اج ‪ ) Deduce‬رتاح التشففففر ( ‪.‬يسفففففت ع الرهاجم الما ل ل ي تهديد وثوق الب انان‬ ‫‪.‬‬ ‫‪126‬‬ . ) Confidentiality‬‬ ‫‪ : 2‬اله وم الرحال ‪ )Active‬او ذلك الوففففوع ال و ل ففففا يحاول الحدو زد يح ف ‪،‬‬ ‫ي ي ف ‪ ،‬زو ن (ي ح و ي ست ع زد ي ( اإلر سال زو ا نت ال فب( قواة ا ت يال ‪.

‫‪ :0‬اله وم فلو الوص الرشر( ل ي ‪: ) Ciphertext –Only Attack‬‬ ‫او ذلك الووع اله و ان ال و ل ا يحاول حلل الشفففففر(ة اسفففففتم(اج رتاح‬ ‫التشفففر ( او الوص الواضفففي وذلك ل ي نر(اقب الوص الرشفففر( ‪ . Ek (Pi+1‬‬ ‫‪127‬‬ ‫ست(ج فاع ‪ Pi+1‬ف‬ ‫= ‪Ci+1‬‬ . k‬‬ ‫زو وارز‬ ‫ستوتاج ‪Pi+1‬‬ ‫)‪. . …. C2 = Ek ( P2 ) . . Pi .‬ا ا الووع اله وم او نالن واا شففن إذ ل ن السففهول‬ ‫الحباران ‪ ،‬ل ك لك‬ ‫زد ييففل حلل الشففر(ة ل ن ل ي إلو الوص الرشففر( لحد‬ ‫إلو الوص الواضي له ه الحبارة ‪ . Pi.‬ي ود و وئ فرففففففل حلل الشر(ة اففففففو استوتاج‬ ‫الررتاح الررات ي ) الر ستمد لت شر ( الحبارة زو وارز لرتي شر(ة زو فبارة‬ ‫شر(ة نوص الررتاح الررات ي ) ‪. P2 . Ci+1= EK ( Pi+1‬‬ ‫‪ :2‬ا وم فلو نص واضي ح(وف )‪: )Known –Plaintext Attack‬‬ ‫الوص الواضفففففي و ا ي انلها‬ ‫لن ا ا الووع اله و ان يرتلك الحدو كر‬ ‫الوص الرشففر( ‪.‬‬ ‫إذا زف ن ‪C1 = Ek ( P1 ) . Ci = Ek ( Pi‬‬ ‫لاد حلل الشر(ة يستوتج ز ا ‪:‬‬ ‫‪P1 . Ci = Ek ( :‬‬ ‫) ‪Pi‬‬ ‫لان فا يست ع استوت فج ز ا الررتاح ‪ k‬زو الموارز‬ ‫) ‪.‬يرلك حلل‬ ‫الشففر(ة الوص الرشففر( لحدة فباران تم تشففر (اا ناسففتمدام نرن الموارز ‪ ،‬ثم‬ ‫الحباران ‪ ،‬زو ن ش ل زل يل‬ ‫ي سحو الو ا ست(جاع الوص الوا ضي لو فد ر‬ ‫استوتاج الررتاح الررات ي ) الرستمدم لتشر ( الحباران ل (ب لتي شر(ة فباران‬ ‫شر(ة ز (ى نورن الررات ي ‪.‬زو ط(ي تشفففر (‬ ‫ح(ضففف لله وم له ا الووع اله و ان تحتب( غ ( ز و نال ا ل ‪ .‬‬ ‫إذا كاد لديوا ‪:‬‬ ‫) ‪C1 = Ek ( P1 ) . C2 = Ek ( P2 ) .

‬ولن (ول و ‪ ،‬لاد الحدو يسففتمدم زو حلو ان سففتمليفف‬ ‫ل ن يسففففت(جع الوص الواضففففي الر انل لوص شففففر( سففففان ا غ ( وتور ‪ .Plaintext Attack‬‬ ‫او اله وم ال و يمتار ل ا الحدو نيفففا واضفففحا ثم يتو فففل إلو ا ي انلا‬ ‫الوص الرشففر( ‪ . P2 . P1 .‬‬ ‫‪ :1‬ا وم الوص الرشر( الرمتار ) ‪: (Chosen –Ciphertext Attack‬‬ ‫او ذلك الووع‬ ‫ويح ن ا ي انلا‬ ‫اله و ان وال و يسففت ع ل ا الحدو زد يمتار الوص الرشففر(‬ ‫الوص الواضفففففي ‪ .‬لن ا وم الوص الواضففي الرمتار ‪ ،‬لاد حلل الشففر(ة قد ي ود‬ ‫ل ي قا را فلو ا ت ار كتل كب (ة واودة الوص الواضففففي الر لوظ تشففففر (اا ‪،‬‬ ‫ن ورا لن ا ا اله وم لاد حلل الشففففر(ة يسففففت ع ا ت ار كتل فففف (ة الوص‬ ‫الواضي ونحد ذلك يمتار كتل ز (ى حترفدة فلفو نتافئج ال تل الولو ‪ ،‬وا ا ‪.‫‪ :3‬ا وم الوص الواضي الرمتار ‪: ) Chosen. .‬يحتب( ا ا اله وم زكن( قوة ا وم الوص الواضففي الرح(وف ‪ ،‬نسففب‬ ‫زد حلل الشففر(ة يسففت ع ا ت ار كتل نص واضففي حد ة ل (ب التشففر ( ‪ ،‬والتن‬ ‫يوتج حلو ان زكن( وول الررتاح ‪ . …. C2 = Ek ( P2 ) .‬‬ ‫إذا زف ن ‪:‬‬ ‫) ‪P1 . Pi‬يستوتج وف فا إ فففا‬ ‫الررتفاح ‪ k‬زو المفوارز للحيفول زو تمر ‪ Pi+1‬ف ) ‪.‬إد وظ رف ف حلف فل الشرف ف(ة ا ا اله ف فوم ) اف فو‬ ‫اسفففتوتاج الررتاح الررات ي ) الرسفففتمد لن تشفففر ( الحباران زو وارز لرتي‬ ‫شر(ة زو فباران شر(ة نورن الررتاح الررات ي ) ‪. C1 = Ek ( P1 ). P2 . Pi .‬إذد ا ا اله وم او وال ا‬ ‫ا وم الوص الرمتار ‪ ،‬إد حلل الشففففر(ة ل ن ل ي نا انا ا ت ار الوص الواضففففي‬ ‫ا ل و تم تشفففففر (ه ‪ ،‬ل ك لك يسفففففت ع تحوي( ا ت اره الرحت رد فلو الو تامج‬ ‫التشففر ( السففانق ‪ .‬لن ا ا‬ ‫اله وم لاد حلل الشففر(ة يرلك ل ي الو ففول إلو الوص الرشفففر( و ا ي انلا‬ ‫نص واضفففففي ل حدة ف باران ‪ ،‬وإنرا يرلك ك لك ا ت اران الوص الواضفففففي التن تم‬ ‫تشففر (اا‪ . …… . Ci = Ek ( Pi‬‬ ‫و زد حلل الشر(ة ويل فلو ا ت ار ‪ .‬اود الوسفففففامل لتور ا ا اله وم زد الحدو‬ ‫‪128‬‬ . Ci+1= Ek ( Pi+1‬‬ ‫‪ :0‬ا وم الوص الواضفففففي الرمتففار ال ففانففل للت ف ‪Chosen-‬‬ ‫‪-: Plaintext‬‬ ‫‪(Adaptive‬‬ ‫او فبارة ف ا وم نص وا ضي متار ي ود ل ا ا ت ار الوص الواضي حتردا‬ ‫فلو نص شر( تم استال ا طلبان سان ‪ .

‬‬ ‫ا ا ن ستملص زد ا و ان الوص الوا ضي الرح(وف وا و ان الوص الوا ضي‬ ‫الرمتار ارا زكن( ش وفا را او توقع ‪.‬إذد الهدف او فدم‬ ‫الو ول إلو نل ا ه الرحدان ل (ب استوتاج الوص الواضي نص‬ ‫التر‬ ‫الويففوص الرشففر(ة الرمتلر ‪ .‬ي ود ا وم الوص الرشففففر( الرمتار لن نحض الو اد‬ ‫ؤث(ا فلو الموارز ان التواظ(ي زييففا ‪ .‬ي بق ا ا اله وم زسففاسففا فلو‬ ‫شففر( زو فد‬ ‫وارز ان الررتاح الحام ‪ .‫الو ول إلو الرحدان الرستمد للتشر ( ل ل ن الو ول إلو رتاح‬ ‫يتر‬ ‫التشفففر ( ‪ ،‬وال و يد ج نسففف(ي ك ز يت زز الرحدان ) ‪ .: ) Cryptonalysis‬‬ ‫‪Rubber –Hose‬‬ ‫لن ا ه ال (ي لاد حلل الشففففر(ة يهاجم ‪ ،‬او يح ظ شففففميففففا ا وتو يح وه‬ ‫الررتاح ‪.‬إد ا ا اله وم غ(ي وغا ض ول ن‬ ‫فرل ا ‪. ) Text Attack‬‬ ‫‪ :9‬ا وم الوص الرشفففففر( الرمتفففار ال فففانفففل للت ف ‪Adaptive Chosen-‬‬ ‫‪: )Ciphertext Attack‬‬ ‫او فبارة ف ا وم نص متار وال و ل ا ا ت ار الوص الرشففر( قد يحترد فلو‬ ‫نص واضي تم استال ا طلبان سان ‪.‬‬ ‫‪:9‬ا وم الررتاح الرمتار‬ ‫‪: ) Chosen –Key Attack‬‬ ‫ا ا اله وم يحون زد حلل الشفففر(ة يسفففت ع ا ت ار الررتاح ل وا يرلك نحض‬ ‫الرح( ل وول الحال ق ن متلف الررات ي ‪ .‬ي لق فلو كل ا وم الوص الواضففي‬ ‫الرمتار وا وم الوص الرشفففر( الرمتار نأسفففم ا وم الوص الرمتار – ‪Chosen‬‬ ‫‪.‬‬ ‫تر لك حتم الح باران ندا يان ون ها يان واسفففففب والتن ت ود ح(ول إلو حلل‬ ‫الشففففر(ة نال ر وز ن(نا ج الريففففدر ‪ ) Source Code‬ان نال ص ح(ضفففف‬ ‫‪129‬‬ .‬‬ ‫‪ : 9‬ت ح ل فففل شففففف ر(ة ن ( ي ففف ا ل م( طوم ا ل ر فففا طن‬ ‫‪.

else .‬تم استمدام كل ا و ان الوص الواضي‬ ‫الرح(وف ووتو ا و ان الوص الواضي الرمتار ) نو اح ضد اللرففففففاد وال اناد‬ ‫لن الح(ظ الحالر النان ‪ .‬‬ ‫‪ : 2-2-5‬الهجومات على البروتوكوالت (‪-: ) Attacks on Protocols‬‬ ‫اله و ان الرؤث(ة وتو فلو الب(وتوكو ن التن ث بت‬ ‫ندرج ز ناه قام ر‬ ‫زنها تول( المد ان الر لون ن را ة ‪:‬‬ ‫‪ : 0‬ا وم الررتاح الرح(وف ‪: ) Know-Key‬‬ ‫لن ا ا اله وم يحيفففففل ال حدو فلو نحض الر رات ي الرسفففففت مد‬ ‫يستمد ها لتحديد الررات ي ال ديدة ‪.‬‬ ‫حتم اف ه اله و ففان التن ذك(نففااففا ت بق كف لففك فلو ط(ق التواق ع ال(قر ف‬ ‫وشر(ان ثبون ح الحبارة و ي وم الرهاجم ي وم تزوي( الحباران ‪.‫لالنتهففففاك نسب التهور الروتففففم ل لرففففان الررتاح ‪return .‬كت ير ففففففد كاااد ‪ )David kahn‬ز نل تاريم‬ ‫اله و ففان ‪.‬ول لن كففل الووال يسفففففت ع حللو الشفففففر(ة‬ ‫لهف ه النواع‬ ‫الو ول إلو الموارز ‪ ،‬كرا لحلت الو يان الرتحدة لن كس( ال( وز الدنلو اس‬ ‫لل اناد الل الح(ظ الحالر النان ‪. #define‬ال( وز التشففر (ي الرشففر(ة لها نرن الرشففاكل ‪loop :‬‬ ‫‪:‬‬ ‫‪ ، structures .‬‬ ‫‪ . struct .‬‬ ‫‪131‬‬ . functions‬الخ ‪ .‬‬ ‫سفففففان ا ثم‬ ‫‪ : 2‬اإلفا ة ‪: ) Replay‬‬ ‫لن ا ا اله وم لاد الحدو يسففف ل ويفففص ‪ )Sessions‬اتيفففال ثم يح د كا ل‬ ‫الحي ‪ ،‬زو جز وها ‪ ،‬لن وقت وق الز ‪.

‬‬ ‫‪ :9‬اله وم الرتدا ل ‪:) Interleaving Attack‬‬ ‫ا ا اله وم يتيففففر نحض انتحال الشففففميفففف لن ن(وتوكول ثبون‬ ‫الشمي ‪.‬‬ ‫‪ :1‬البح الرت دم زو ال ا ن ‪: )Forward Search‬‬ ‫ا ا اله وم او شفففانا لرحتوى ا وم ال ا ون ويسفففتمدم ل (ب لتي شفففر(ة‬ ‫الحباران ‪.‫‪ : 3‬انتحال الشمي‬ ‫‪: )Impersonation‬‬ ‫لن ا ا اله وم يت تاا( ال حدو زو يرت(ب اوي اود الط(اف الشففففف(ف‬ ‫الشب ‪.‬يسفففففت ع ال حدو زد يأ قام ر‬ ‫الرحتر ل وي حا ل ها ندا ل ‪ hash‬ل ل ال رد الن لن ال ام ر ‪ ،‬وي ارن ها ع قام ر‬ ‫كلران الر(ور الرشفففرفففففففف(ة فلو ز ل وا زد ي د ان ان ‪ (matches‬ل لران‬ ‫الر(ور ا ه ‪.‬الرح(وف زد كلر الر(ور‬ ‫تمزد لن لف واسففوظ نشفف ل ففورة ‪ ) Image‬لدال ااشفف ندود رتافففففففي‬ ‫‪ )Unkeyed Has Function‬فود ف فول الرستر ف فد ‪ ) Log On‬إلو الحاسوظ‬ ‫وإ الا كلر (ور ‪ ،‬لاد كلر الر(ور تحا ل كدال ااشففففف واليفففففورة الرت ون‬ ‫كل ران الر(ور‬ ‫ت ارد ع ال ر الرمزو ن ‪ .‬‬ ‫‪131‬‬ ‫ففففح‬ .‬‬ ‫لن‬ ‫‪ : 0‬ال ا ون ‪: ) Dictionary‬‬ ‫ا ا اله وم لن الحا ة ي ود ضفففد كلران الر(ور ‪ .

‬إد ط(ق تشففر ( الررتاح الحام ير زد ت ود ذان ز و غ ( شف(وط‬ ‫إذا انا زو نص شر( ‪ ، c‬ير ا ست(جاع الوص الوا ضي ‪ p‬وذلك نتشر ( كل‬ ‫الويففوص الواضففح الرر و وتو ير الحيففول فلو ‪ .‬إذا‬ ‫كانت اإلجان لأنوا ن ول زد الوتام التشففففر (و يرلك ز و غ ( شفففف(وط وي لق‬ ‫فل ها ال و التا ‪ . c‬إذد إذا زف ن الحدو‬ ‫الرال ال الن والوقت ال الن ير وا انتهاك زو رتاح فام ‪.‬فلو الحروم ‪ ،‬لاد‬ ‫كل ط(ق الت شر ( تول( ز و كا ل ‪ ،‬واد كل و(ف شر( تتم (اقبتا ي لل الشك‬ ‫‪ (uncertainty‬الوت(و لن الوص الواضفففي و رتاح التشفففر ( ولو نوسفففب غ (‬ ‫حتب(ة ‪ .‫ت م ) ال و‬ ‫‪ : 3-1‬نراذج تمر‬ ‫)‪-:‬‬ ‫‪Models of Evaluating Security‬‬ ‫إد ز و زسفففاسففف ان التشفففر ( والب(وتوكو ن ير‬ ‫والر اي ن زارها ‪:‬‬ ‫‪ :0‬ال و غ ( الرش(وط‬ ‫زد ت م نحد‬ ‫الوراذج‬ ‫‪: ) Unconditional Security‬‬ ‫إذا كاد الحدو يرلك وار ا وسففان غ ( حدو ة ‪ ،‬والسففؤال اوا او توجد زو‬ ‫توجفففففد حلو ان كال تول(ة ل (ب التح(ب ‪ ) Defeat‬للوتام التشر (و ‪ .‬‬ ‫اواك زنواع ز (ى‬ ‫ال و ندرجها ز ناه ‪:‬‬ ‫‪ :2‬ز و التح د الوت(و ‪)Complexity –Theoretic Security‬‬ ‫‪ :3‬ال و الرب(او‬ ‫‪ :0‬ال و الحسان‬ ‫‪) Provable Security‬‬ ‫‪) Computational Security‬‬ ‫‪132‬‬ .‬‬ ‫اواك ش(ط ض(ورو د ت ود ط(ق التشر ( التواظ(ي ذان ز و غ ( ش(وط‬ ‫واف فو زد ي ف فود الررتف فاح فلو القل ن ول الحبارة ‪ . ) Perfect Security‬إذد ال و التا تحون زد الش ف وك‬ ‫‪ ) Uncertainty‬وول الوص الواضففففي نحد (اقب الوص الرشففففر( تتل كرا ان‬ ‫ونرحوو آ ( زد (اقب الوص الرشففر( تزو الحدو نرحلو ان هرا قلت ف الوص‬ ‫الواضي ‪.‬شر(ة الوسا ة ‪one-time‬‬ ‫‪ ) pad‬ان نففففال لموارز تشر ( ذان ز و غ ( ش(وط ‪ .

‫‪ : 0-3-1‬و جهففف ن ت( ف ال و ففف ا لحسفففففففا ن ففف‬ ‫‪-:) Computational Security‬‬ ‫ل (ب ت م ‪ )Evaluate‬س(ي ط(ق التشر ( لانا ي‬ ‫ال ر ان ‪. ) k‬إذا‬ ‫ز نا لن ا فتبار الحرل الر لوظ لن وال ا وم الوص الرشفففففر( ل ي والرتول(‬ ‫ل ا ‪ n‬الويوص الرشر(ة ‪ ،‬لاد فا ل ال ا يشار لا نف ) ‪.‬ت ا نل‬ ‫‪ wd‬ت انل ال و الحسان ‪ ،‬ن ورا ‪ wd‬ت انل ستوى ال و الح ن ‪.‬‬ ‫‪ : 3-3-1‬تح(يف فا ل ال ا التاريمن ‪: ) Historical Work Factor Wd‬‬ ‫فا ل ال ا التاريمن او الحد ال نو الوقت الر لوظ لحسفففاظ الررتاح الحام‬ ‫‪ e‬ناسفففففت مدام وارز ان ح(و ل ن و تها لن لت(ة ز و حد ة ‪ .‬‬ ‫‪ : 0-3-1‬ااو و م الررتاح الر لوظ‬ ‫زد ت ود سفففففا و الرر تاح ‪ ) Key Space‬كب (ة ن را ل ا ال راي التن‬ ‫ي‬ ‫ت حل فرل البح الر نف غ ( ر و التح ق ن يورة تا ‪ . Wd ( n‬‬ ‫إذا كاد ‪ Wd‬يسفففاوو ‪ t‬السفففو وكانت ‪ t‬كب (ة نرا ل ا ال راي ن ول زد‬ ‫ط(ي الت شر ( ست ود ز و ل ل الغ(اب الحرل ‪ .‬غلو الوقت الحا ض( يوجد‬ ‫الواو الحلر زو آد فا ل ال دا ‪ Wd‬اكب(‬ ‫نتام للررتاح الحام ثبت انا ز‬ ‫الوقت ال الن ل (ب ال و ‪.‬فا ل ال ا‬ ‫ال تاريمن ‪ Wd‬يت ( ع الز ا ل و ل ا تت ور الموارز ان والت و ان ‪ .‬‬ ‫فد‬ ‫‪ : 2-3-1‬تح(يف‬ ‫‪Perspective for‬‬ ‫ال‬ ‫نوت( ا فتبار‬ ‫فا ل ال ا ‪-:) work factor Wd‬‬ ‫ففففد ا ل ح ر ل فففان ا لحسفففففففا ن ففف‬ ‫ففففا فففل ال ا ‪ Wd‬او ا لحفففد ال نو‬ ‫) ‪ ) Elementary Operations‬زو وران الوقت ) ‪)Clock Cycles‬‬ ‫الول‬ ‫الر لون لحساظ الررتاح الماص ‪ d‬نرح(ل الررتاح الحام ‪ k‬ن ف ا الررتاح الح فام‬ ‫‪ ) k‬زو نتحففففديد الررتاح السفففف(و ‪ k‬لففففن زنتر التشر ( التواظ(و ‪ .‬السؤال الرهم او كم‬ ‫‪133‬‬ .‬نرحوو آ (‬ ‫لون لحساظ الررتاح الماص ‪ d‬نرح(ل الررتاح الحام ‪ k‬ز ا‬ ‫‪ Wd‬او ا ( كر‬ ‫لن وال زنتر التشر ( التواظ(ي يستمدم ال ف ‪ Wd‬لحساظ الررتاح الس(و ‪ .

8 × 1019 128 2128 ≈ 3. ‫ نحض الرقام ارن ن رها الوسب‬: 0-1 ‫جدول‬ Reference Seconds in a year Age of our solar system Magnitude ≈ 3 × 107 ≈ 6 × 109 (years) Seconds since creation of ≈ 2 × 1017 solar system Clock cycles per year. ‫ففففدار ال ب( الر لوظ‬ . ‫يوضي ال ن ( الحوا ( ع ق رها الر انل‬ ‫ لاد‬، ‫ كرنال‬.4 × Binary strings of length 1038 256 Number of 75-digit prime 2256 ≈ 1. ‫ فرل ل ل ثان‬0402 ‫ يحا ل‬teraflop ‫و زد‬ . ) Prefix ‫د ا‬ ‫ ) يشفففففار ل ها نالتح‬Powers ‫نحض ال وى‬ ) teraflops ‫ ) نفففففف‬Rated ‫الحواسف الحدين فال السفف(ف ت ان حد تها‬ .6 × 1015 50MHz computer Binary strings of length 64 Binary strings of length 264 ≈ 1.2 × 1077 numbers 134 . ≈ 1.0-1 ‫ لاد ال ففففدول‬، ‫ ل ن نحيل فلو نحض ا ن بافان‬.

37 × 1077 135 .Electrons in the universe ≈ 5.2 × 1072 ≈ 8.

‬إد الحيففول‬ ‫فلو ا ا الوص الواضففي والوص الرشففر( او زسففهل را يتم ل ال ن (ود ‪ .‫ال دول ‪ 2-1‬يزو نا ن امر الف ‪ (Prefixes‬الشامح ا ستحرال ‪.‬‬ ‫ال(ب زد قوة الموارز ان تا ‪ .‬ا ا يحون اسففتحال الو ففول إلو الررتاح لن‬ ‫الواقع الحرلن ‪ ،‬تحون نالتا ‪ ،‬توجد ط(ي زل يل ل س( زو نتام ت شر (و ذو‬ ‫حاو ل كل الر رات ي الرر و لن ا وم ال وة الووشففففف‬ ‫تا‬ ‫قوة وارز‬ ‫‪.‬‬ ‫‪ : 1-3-1‬طول الررتاح التواظ(و ‪:)Symmetric Key Length‬‬ ‫ال‬ ‫ا و زو نتام تشر (و تواظ( او فبارة ف‬ ‫وطول الررتاح ‪. 04‬‬ ‫‪Prefix Symb magni‬‬ ‫‪ol‬‬ ‫‪tude‬‬ ‫‪10-1‬‬ ‫‪D‬‬ ‫‪Deci‬‬ ‫‪1018‬‬ ‫‪E‬‬ ‫‪Exa‬‬ ‫‪10-2‬‬ ‫‪C‬‬ ‫‪Centi‬‬ ‫‪1015‬‬ ‫‪P‬‬ ‫‪Peta‬‬ ‫‪10-3‬‬ ‫‪M‬‬ ‫‪Milli‬‬ ‫‪1012‬‬ ‫‪T‬‬ ‫‪Tera‬‬ ‫‪10-6‬‬ ‫‪U‬‬ ‫‪Micro‬‬ ‫‪109‬‬ ‫‪G‬‬ ‫‪Giga‬‬ ‫‪10-9‬‬ ‫‪N‬‬ ‫‪Nano‬‬ ‫‪106‬‬ ‫‪M‬‬ ‫‪Mega‬‬ ‫‪10-12‬‬ ‫‪P‬‬ ‫‪Pico‬‬ ‫‪103‬‬ ‫‪K‬‬ ‫‪Kilo‬‬ ‫‪10-15‬‬ ‫‪F‬‬ ‫‪10-18‬‬ ‫‪A‬‬ ‫‪Femt‬‬ ‫‪o‬‬ ‫‪102‬‬ ‫‪H‬‬ ‫‪Hecto‬‬ ‫‪10‬‬ ‫‪Da‬‬ ‫‪Deca‬‬ ‫‪Atto‬‬ ‫فف (ة الوص الرشففر( و ا‬ ‫لن ا ا اله وم لاد حلل الشففر(ة يحتاج إلو كر‬ ‫ي انلها الوص الواضفففي ‪ ،‬إذد ا وم ال وة الووشففف او فبارة ف ا وم نص‬ ‫الوص‬ ‫واضففي ح(وف ‪ .‬نالوسففب لشففر(ة ال تل ‪ ،‬لاد حلل الشففر(ة يحتاج كتل‬ ‫الرشففر( و ا ي انلها الوص الواضففي ‪ :‬فا ة لاد ال تل ‪90‬ثوام ‪ . ) Brute –Force Attack‬‬ ‫جدول ‪ : 2-1‬نحض الف ‪ Prefixes‬الرستمد‬ ‫‪Prefix Symb magni‬‬ ‫‪ol‬‬ ‫‪tude‬‬ ‫شئ‬ ‫لرمتلف ال وى‬ ‫‪ :‬قوة الموارز‬ ‫‪.‬يسففت ع‬ ‫فبارة الوص الواضففي نبحض الوسففامل ثم‬ ‫حلل الشفر(ة زد يحيففل فلو نسفم‬ ‫‪136‬‬ .

‬ل (ب‬ ‫لال ت بار ان زييفففففا فا ل اام ‪ ،‬ل ا قل زار‬ ‫السففهول سففوف نرت(ب زد كل الموارز ان ير ا تباراا نورن الرت(ان الز و‬ ‫‪Time and Cost‬‬ ‫‪137‬‬ .‬نحض الموارز ان تسفففففتمدم‬ ‫الررات ي الرر و ‪ ،‬نحض الموارز ان‬ ‫ر تاح ن ول ‪ 90‬ث وام ‪ ،‬زو لديها ‪290‬‬ ‫ال (ى تسففففتمدم رتاح ن ول ‪ 029‬ثوام ‪ .‬إذا كاد الررتاح ن ول ‪ 029‬نت ‪ ،‬ل نها‬ ‫اليفففففح ح‬ ‫‪21‬‬ ‫‪04‬‬ ‫ستأ ‪ 0421‬سو ‪ .‬‬ ‫ي‬ ‫ااو ا ا‬ ‫تحترد ا و الموارز فلو اد ي ود الررتاح كب (ا نرا ل ا ال راي ‪ ،‬ل‬ ‫ال ول‬ ‫اواك فا الد يحد اد س(ف ا وم ال وة الووش ارا ‪ :‬فد الررات ي الر لون‬ ‫لال ت بار وسففففف( ف كل ا ت بار ‪ .‬طفففففول الررتاح ل (ي و زو زن ين ‪) DES‬‬ ‫‪ 19‬ثوام و ثم ترلك ‪ 219‬الررات ي الرر و ‪ .‬ل لك ‪ ،‬لانا سفف أ ‪219‬‬ ‫حاول إلي ا الررتاح اليح ي ‪ ،‬ع ل( نوسب ‪ %14‬إلي ا الررتاح نحد نيف‬ ‫الرحففاو ن ‪ .‬زنتر التشفففففر ( ال وي ‪،‬‬ ‫نزوج الت (ان الساس ‪ ،‬ير زد تيبي ضح ر ‪.‬إذا كاد‬ ‫الررتاح ن ول ‪ 90‬نت ‪ ،‬ل نها تسفففت (ق ووالن ‪ 191 ، 444‬سفففو إلي ا الررات ي‬ ‫ن ‪ 290‬الررات ي الرر و ‪ .‬‬ ‫ت(اع نتام تشر ( نررتاح ن ول ‪ 9‬ك لونايت ‪،‬‬ ‫قبل زد ي فففود اوففففاك اندلففففاع‬ ‫زد ت ود الموارز ز و نح‬ ‫ي زد نت ك( ال ان ا ( لرسأل ال وة ‪ :‬ي‬ ‫ت ود اواك وسفف ل ل سفف(اا إ نه وم ال وة الووشفف ‪ .‬السفففف(ف التن يسففففتت (قها كل رتاح‬ ‫الحوا ل السفففففان ‪ .‬إد حلل ال شر(ة يحتاج زكن( نص وا ضي ي ستهل نا‬ ‫ا ا اله وم ‪.‬‬ ‫ز ا الرر تاح ن ول ‪ 2409‬نت نر حاو ن ل ود ل ود ل ل ثان لحسفففففانان تحرل‬ ‫نالتوازو سوف تحتاج إلو ‪ 04169‬سو ل (ب إي ا الررتاح ‪.‬إد زنتر التشففر ( التن‬ ‫ت بدو تا ‪ ) Perfect‬غالبا ات ود ضفففففح ر جدا جدا ‪.‫يحت(ب الوص الرشفففففر( الر انل لن اإلرسفففففال ‪ .‬حتم الموارز ان التواظ(ي ت بل زو نروذج نت‬ ‫ل ول ثانت ستمدا ا كررتاح ‪ .‬‬ ‫‪ : 9‬ت دي(ان الوقت وال لر له وم ال وة الووش‬ ‫‪:) Estimates for Brute-Force Attack‬‬ ‫اد نت ك( اد ا وم ال وة الووش نروذج ا وم نص واضي ح(وف ‪.‬قد يحلم حلل الشفففففر(ة ففففف‬ ‫‪ ) Format‬الوص الر شر( ‪ :‬كرنففففففال فلو ذلك ال او لف ‪ ، wordperfect‬زو‬ ‫لف ‪ ، UNIX‬زو ق ففففد ق اسن لن لففففف قافدة الب انان ‪،‬وكل ا ه الي غ لها نحض‬ ‫الب انان الرح(ل سان ا ‪ .‬‬ ‫وسففاظ تح د ا وم ال وة الووش ف تحتب( فرل سففهل ‪ .‬إذا كاد الررتاح ن ول‬ ‫‪ 9‬نت ‪ ،‬لانا يوجد ‪ ، 29‬زو ‪ 219‬الررات ي الرر و ‪ .‬إذا كففاد الررتففاح ن ول ‪ 19‬نففت ‪ ،‬لففانففا يوجففد ‪ 219‬رتففاح ر زو‬ ‫نالت(اب زد واسففوظ لامق ‪ ) Super Computer‬يسففت ع حاول كل ل ود‬ ‫ر تاح لن ال نان ‪ ،‬ل نها تأ ‪ 2291‬سفففففو إلي ا الررتاح اليفففففح ي ‪ .‬إد فر( ال ود او ‪ ، 04‬ل لك لاد ‪ 04‬ز طففففففويل جدا ‪.

057.‫‪ .‬‬ ‫زو ثالث زو وتو فش( (ان وت ود‬ ‫حتم الو اشفففففان والروازفان وول كرا ة ا وم ال وة الووشففففف ت(كزن فلو‬ ‫يف وا ل راد‬ ‫و زو زن ‪ .936‬‬ ‫ت وي( ا ا الرش(وع لبح رتاح و زو زن ي يا لتير م ك اد ا و ون( ن‬ ‫ل وم نالب ح ف ‪ 64‬نل ود ر تاح لن كل ثان ‪ ،‬حد ا الررتاح وقد رني الر الأة‬ ‫الر د للت حدو وال بال ‪ 10.‬نل ا ه الراكو‬ ‫‪ ، ) Chip‬كل رق‬ ‫‪19‬‬ ‫تسفففففت ع ا تبار ‪ 2‬رتاح لن ‪ 24‬سفففففاف ‪ .594.‬‬ ‫ل د تم ن وا اك و‬ ‫‪ ، ) Advanced Wireless Technologies‬والففف ‪ EFF‬قد ررت نحنا للررتاح‬ ‫س(يع للدو زو ان ‪ .‬ير زد يتم ا ت ار اود الموارز ان (ت‬ ‫زس(ع ال (ى ‪.000‬و ر ‪ .‬انا ال سهول تير م‬ ‫ل ود الرحال ان الرتوازي ‪ ،‬كل حالج يحرل نيففورة سففت ل‬ ‫اكو تت ود‬ ‫ف الرحال ان ال (ى ‪.‬توجد ت لبان ل اك(ة شت(ك ‪ .037.‬‬ ‫ير اسفففففت مدام الر حال ان الرتواز ي ع ا وم ال وة الووشففففف ‪ .‬‬ ‫ق بل نحوث التشفففففر ( ‪Cryptography Research.‬الراكو يفففففرر‬ ‫قا رة فلو ا ت بار ل ود ر تاح ل ل ثان ‪ .) DES‬لن ال حام ‪ ، 0499‬اقت(ح كل‬ ‫وارز‬ ‫ل ود رق‬ ‫اكو و زن ‪ ) DES‬ا ففففف الغ(اب ‪ . ) DES‬ت ستمدم الدو زو ان رتاح ت شر ( ن ول ‪ 19‬نت‬ ‫الررففات ي الرحترلف ‪ .‬‬ ‫رم له ا ال (ب‬ ‫ودينا ل د رم ‪ ) Michael Winer‬اكو ح و ‪ ،‬و‬ ‫شفففف(امي ا فففف ولووان ا فففف ‪ .927.‬تيفففففر م ال اد ال را و والب( ن‬ ‫و حا كاة ال(قامق ‪ ) chip simulators‬تم ت ويفففففففففف(اا قبل كول( ‪Paul‬‬ ‫ج ف ‪ ) Joshua Jaffe‬و ناون آ (ي لن ح هد‬ ‫‪ ) Kocher‬نرسفففففا فدة‬ ‫نحوث التشر ( ‪.‬كل حالج‬ ‫سفففففاو الررتاح يت ل زد تتيفففففل ا ه‬ ‫يسفففففت ع ا تبار روف جزم‬ ‫الرحال ان ع نحيففففها ‪ ،‬ا تيففففال الوو د الر لوظ فلو اإلطالق او فبارة واودة‬ ‫ت ش ( إلو ن اح الحرل ‪ .‬‬ ‫‪138‬‬ . ) board‬ال دول ‪ 3-1‬يح ن زرقام ح و‬ ‫لرمتلف زطوال الررات ي ‪.‬إذا فففففررت ا ه الراكو لرهاجر‬ ‫وارز تسففتمدم رتاح ن ول ‪ 90‬نت ‪ ،‬ل نها تسففت ع ا تبار كل ‪ 290‬لن ‪200‬‬ ‫يوم ‪.‬تم‬ ‫‪ ،‬نرحوو انففا يوجففد ‪) 72.

Sign up to vote on this title
UsefulNot useful