العودة   منتديات صحابي > أقسام القنوات الفضائية و الشيفرات > منتدى القنوات التليفزيونية


منتدى القنوات التليفزيونية خاص لمتابعة أخبار القنوات و الباقات المفتوحة و المشفرة و جديد الترددات


ماهيات و تقنيات البث الفضائى و تشفيره

منتدى القنوات التليفزيونية


إضافة رد
 
LinkBack أدوات الموضوع انواع عرض الموضوع
قديم 03-25-2011   المشاركة رقم: 11 (permalink)
المعلومات
الكاتب:
اللقب:
الرتبة
الصورة الرمزية
 
الصورة الرمزية محمد الامين


البيانات
التسجيل: Jul 2010
العضوية: 11432
المشاركات: 8,006 [+]
بمعدل : 2.96 يوميا
اخر زياره : 08-07-2011 [+]
معدل التقييم:
نقاط التقييم: 124

التوقيت

الإتصالات
الحالة:
محمد الامين غير متواجد حالياً
وسائل الإتصال:

كاتب الموضوع : محمد الامين المنتدى : منتدى القنوات التليفزيونية
افتراضي

الفصل السادس : خوارزميات RSA



مقدمه

لنبدأ اولا بتحديد بعض النقاط و المفاهيم التى ستنستخدمها فى الخوارزميات القادمه:-

طبعا مرينا على نظريه الاعداد العشوائيه سابقا و عرفنا ماهيتها وان على المفاتيح لكى تكون آمنه ان يتوافر فيها شرطان مهمان و هما العشوائيه و عدم القابليه للتنبؤ بها
و يجب توافر الشرطان معا فى آن واحد , فتخلف احدى الشروط يعنى عدم صمود الخوارميه امام المخترقين

ولكن كيف تتوليد هذه الاعداد العشوائيه ؟ الاعداد العشوائيه قد تكون حقيقيه True Random او كاذبه (مزيفه) Pseudo-Random
و نستخلص الارقام العشوائيه عن طريق ادخال ارقام متغيره غير ثابته (و يسمى بالبذره Seed ) فى اجهزه خاصه لتوليد الاعداد و الرموز True Random Number Generator بالاضافه الى استعمال message digests الذى درسناها سابقا و يكون الناتج دائما متغير ايضا و لا يتكرر

اما اذا حدث و تكرر الناتج ففى هذه الحاله قد حصلنا على اعداد عشوائيه مزيفه (او شبه عشوائيه) Pseudo Random و مشكله هذه الاعداد سهولة التوصل للمفاتيح (المخرج) عن طريق brute-force attack على المدخل بالتوصل الى البذره التى قام التوليد عليها


Pseudo-Random Number Generator :-
(PRNG)

و من برامج انتاج المفاتيح (Pretty Good Privacy (PGP حيث ينتج اعداد عشوائيه مزيفه فى خلال ثوانى مستخدما مفاتيح ELG التى سنتكلم عنها بعد قليل
يستخدم هذا البرنامج المفاتيح المتناظره و الغير متناظره فى آن واحد حيث يقوم الراسل بتشفير الرساله مستخدما" المفتاح العام و هو مفتاح متناظر ثم يقوم بتشفير Session Key مفتاح الجلسه و عند تلقى المرسل له الرساله المشفره يقوم بفك تشفير مفتاح الجلسه مستخدما المفتاح الخاص ثم يفك تشفير الرساله نفسها الان بالاستعانه بمفتاح الجلسه و هذه الفكره مبنيه على نظريه the message integrity property و التى تعتمد على digital signature

و يعيب هذا البرنامج احتفاظ الشركه المصنعه له بنسخه من المفتاح الخاص PK و القيام بفك تشفير الرساله فى اى وقت او دون ادخال المفتاح الخاص و كطلب فك تشفير الرسائل او محتوى الاقراص الصلبه و هذا يعد اختراق للحمايه و السريه الخاصه بالمستعمل لهذا البرنامج مما يجعل من المستحيل استعماله فى الحكومات و الجهات الرسميه


***

لا يجب ان ننسى مفاتيح ELG للمخترع الدكتور طاهر الجمل بأستخدام الخوارزميات المتقطعه Discretre Logorithm و اثبتت هذه النظريه ضعفها ولكنها كانت بدايه لتواجد العرب فى عالم نظم التشفير





يعتمد نظام ار اس ايه RSA على اشهر الخوارزميات والتقنيات المستخدمة فى تشفير المفاتيح الغير متناظره Asymmetric Cryptography التى اعتمدها الثلاثه مخترعين رون رايفست و آلدى شامير و ليونارد آلديمان
Ron Rivest, Adi Shamir and Leonard Adleman
و من هنا تم آخذ الحرف الاول من الاسم الثانى من كل هؤلاء المكتشفين الثلاثه ليكونوا اسم RSA
و يعتمد اكتشافهم فى عام 1977 على المعالجه الغير لمتناظره و التى انبثق عنها قوانين رئيسيه مهمه منها تشفير المفتاح العام
و كان الثلاثه مفكرين الزملاء فى معمل واحد يعملون على الفكره لمده عام كامل متحدين بعضهم البعض مواجهين التناقض و العيوب فى نظريتهم حتى توصل رايفست Rivest فى ليله لنظريه معروفه و هى ان حاصل ضرب الارقام الاوليه يتم خلال فتره قصيره ولكن اذا كان لدينا النتيجه و نريد الوصول الى عمليه القسمه الاساسيه سيأخذ ذلك وقت اطول قليلا و لقياس ذلك نقوم بعمليه ضرب لارقام اوليه اكثر فى كل مره و تطول عمليه الوصول للنتيجه فى كل مره

و كانت تلك الفكريه البدائيه نواه لما توصل اليه رايفست و تمت ولادة اول الخوارزميات للمفتاح العام
و بالرجوع الى مبادىء العمليات الحسابيه نلاحظ ان الرقم الفردى الاولى مثل 3 لا يمكن قسمته الا على نفسه (3) او على 1 على عكس الارقام الذوجيه مثل 8 التى يمكن قسمتها على عده ارقام اخرى مثل 4 و 2

اذن يعتمد النظام على مبدأن هامان
modular Arithmetic
و هى رياضيات بواقى القسمه
و النظرية الرياضية Euler totient



Modular Arithmetic
يعتمد على فكره:-
ان مثلا الساعه عند وصولها للثانيه عشر 12 تبدأ العد مره اخرى من 1
و اذا اضفنا 8 ساعات الى 9 تصبح الساعه 5 كذلك
و هذا الفرق ( الواحد و الخامسه فى المثالين) السابقان يسمى مود
MOD

نختار رقمان اوليان كبيران عشوائيان
و ليكونوا p و q
و الان حاصل ضرب الرقمان p و q و نعطيهم اسم المتغير n
(N = (P*Q


n) phi ) =
(q-1)*(p-1)




و الان لنأخذ متغيران آخران للمفتاح العام و المفتاح الخاص
و ليكونوا E و D
حيث E هو هو المفتاح العام
و D هو المفتاح الخاص الذى سيظل مجهول لدينا!
و بالعوده الى e




D





و كلما ذادت قيمه (او طول المفتاح) للمتغير N كلما ذاد الامان فى النظام و صعوبه اختراقه
كما من المهم استخدام مفاتيح متناظره عشوائيه Symmetric Keys
random number generator


و الان لنفرض ان Mr.Egypt يريد ارسال نص لصديقه Son Of Alex
و المفتاح العام هو N و E
Mr.Egypt يحول الرساله m الى رقم حيث m<n باستخدام العمليه الحسابيه Padding التى تكلمنا عنها سابقا محولا بذلك النص المرسل الى نص مشفر (و لنسميه الان C )


: منتديات صحابي http://www.s7aby.com/t62313-2.html#post481466

و يستطيع Son Of Alex استعادة النص الاصلى للرساله غير مشفرا" عن طريق المفتاح الخاص D
حيث ان

و لا ننسى استخدام التوقيع Signing messages حيث يستطيع اى فرد ارسال رساله مشفره الى Mr.Egypt منتحلا شخصيه Son Of Alex مستخدما المفتاح العام المعروف لدى الجميع ولذلك كانت الحاجه الى تشفير الرساله بتوقيع hash value (الذى تكلمنا عنه سابقا) معروف لدى الطرفان فقط و يستطيع Mr.Egypt مقارنه جدول Hash بالقيمه المتفق عليه سابقا

: منتديات صحابي http://www.s7aby.com/showthread.php?p=481466


من الممكن ان يقوم الهاكر بمحاولات اختراق الرسائل عن طريق عده اساليب منها هجوم القاموس dictionary Attack و قد ينجح فى كسر النظام بالفعل ولكن هنا يأتى دور ال padding و اضافه بتات الى الرساله
و لذلك نجد ان محاولات الهاكر غالبا تنتهى بالفشل حيث تم تطوير نظام RSA بأضافه افكار جديده مثل Probabilistic Signature Scheme for RSA (RSA-PSS)

يستخدم نظام RSA مفاتيح مكونه من بتات و النظام المعتاد للمفتاح العام و الخاص كما سلفنا الذكر
و قد تم انشاء خوارزميه مكونه من 663 بت فى عام 2005
و يعتقد العلماء امكانيه اختراق حتى الخوارزميات الحديثه المكونه من مفاتيح 1024 - 2048 بت

يعانى هذا النظام من بعض البطىء , فهو ابطأ من نظام DES و AES

و الان لنعطى لكل حرف ابجدى او رمز رقم يمثله
A= 1
B=3
C=5
D=6
E=7
الخ الخ

و اذا توصلنا بالعمليات الحسابيه ان المود X هو الرقم 8
و المود Z هو الرقم 18
فأنه يمكن تشفير هذه الرساله

E : 7 ^ 8 (mod 55) = 823543 (mod 55) = 27
و لنبحث عن الرقم 27 ماذا يساوى فى الجدول السابق
و لضيق الوقت لنفترض مثلا انه يساوى الحرف R

و الان لارجاع الكلمه لاصلها (بدون تشفير) نستخدم المود Z فنقوم بعكس العمليه

R: 27^18 (mod 55) = 2718286872928913253569753243138237

mod 55) = 7)

و نجد اننا عدنا الى حيث كنا و استطعنا فك تشفير الكلمه









عرض البوم صور محمد الامين   رد مع اقتباس
قديم 03-25-2011   المشاركة رقم: 12 (permalink)
المعلومات
الكاتب:
اللقب:
الرتبة
الصورة الرمزية
 
الصورة الرمزية محمد الامين


البيانات
التسجيل: Jul 2010
العضوية: 11432
المشاركات: 8,006 [+]
بمعدل : 2.96 يوميا
اخر زياره : 08-07-2011 [+]
معدل التقييم:
نقاط التقييم: 124

التوقيت

الإتصالات
الحالة:
محمد الامين غير متواجد حالياً
وسائل الإتصال:

كاتب الموضوع : محمد الامين المنتدى : منتدى القنوات التليفزيونية
افتراضي

الفصل السابع : خوارزميات Algorithms
ElGamal
AES
DES



يوجد الى الآن اربع انواع من الخوارزميات قامت بأعتمادها Federal Information Processing Standards FIPS

و هى :-

Advanced Encryption Standard -: AES

Data Encryption Standard -: DES

Triple-DES

Skipjack



AES
Advanced Encryption Standard :-
معيار التشفير المتقدم


: منتديات صحابي http://www.s7aby.com/t62313-2.html#post481467



و هو اشهر انواع التشفير المتناظر Symmetric Cryptography
ايضا يعرف بأسم Rijndael و هى جمع بين اسم مخترعيه Joan Daemen و Vincent Rijmen
و هو احد اشهر نظم الخوارزميات عالميا و اوسعهم انتشارا حيث لا يقتصر استخدامه على نظام التشفير فياكسس بل يصل استخدامه الى الحكومه الامريكيه
و هو كتله مشفره Block Cipher يتكون من مفاتيح 18 بيت او 64 بيت او 128 ييت او 192 بيت او 256 بيت (وهناك ايضا مفاتيح ذات 512 بيت وذلك في الحالات السرية).
و نظام AES المستخدم من طرف شبكه TPS يتكون من 18 بيت و من الممكن قسمته هذا المفتاح على جزءان بالاضافه الى مفتاح الاندكس Index key

سنحيل دراسه هذا النظام الى الجزء الثالث من المجلد بمناسبه الحديث عن نظام الفياكسس نظرا للارتباط الوثيق بينمها (و ادعو الاستاذ مودى سات ليشاركنا المناقشه فيه نظرا لخبرته الواسعه فى هذا النظام )

: منتديات صحابي http://www.s7aby.com/showthread.php?p=481467





Skipjack

و هو احد انواع خوارزميات DES
و يعتمد على اكواد من 64 بت مستخدمه متغير مشفر ايضا بطول 80 بت
و توجد عده اشكال لهاذا النظام منها

Output Feed-Back (OFB) Modes
Cipher Feed-Back (CFB) Modes
Codebook
(Cipher-Block Chaining (CBC

و كل هذه النظم تستخدم 64 بت ماعدا CFB يمكن ان تستخدم 32 بت او 16 او 8

تذكرنا فكره DES و خاصتا Skipjack بفكره شفره قيصر حيث يتم نقل البت لمكان بت آخر ولكن مع اضافه عمليه







ElGamal algorithm


Taher El Gamal

توصل العالم العربى المصرى طاهر الجمل لنظام تشفير للمفاتيح الغير متناظره فى عام 1984 معتمدا على نظريه Diffie-Hellman key exchange
و تم اعتماد خوارزميات الجمل ElGamal algorithm فى عده برامج و انظمه آمانمنها برنامج GNU Privacy Guard الشهير و تم اعتمادها ايضا فى برنامج PGP الذى تكلمنا عنه منذ قليل كذلك عد برامج تشفير و حمايه مثيره

تعتمد نظريه الدكتور الجمل على Discrete Logarithms حيث تتكون من 3 عناصر مهمه
مولد المفاتيح و خوارزميات التشفير و خوارزميات فك التشفير

مثال لعمل خوارزميات الجمل

يقوم Mr.Egypt بتوليد مجموعه من المفاتيح Q ذات ترتيب معين فى مجموعه معينه G
يقوم Mr.Egypt بأختيار الرقم العشوائى X من
ثم يقوم بعمل
و من بعد ذلك ينشر Mr.Egypt الناتج H كمفتاح عام و يحتفظ ب X كمفتاح خاص

و نرى ان تشفير الرسائل عن طريق خوارزميه الجمل تذيد حجم الرساله الى الضعف







الفصل الثامن :- نظم التشفير الحديثه

BISS

Basic Interoperable Scrambling System



نظام التشفير البينى الرئيسى

يستخدم هذا النظام فى اغراض البث الاخبارى و الطارىء و تبادل المعلومات و التغطيات المباشره للاحداث
كما كان يستخدم قديما فى اغراض عسكريه ولكن ندر استخدامه الان فى هذا الشكل

تم تطوير النظام عن طريق الاتحاد الاوروبى للبث EBU و فى ظل الحاجه لاعتماد تقنيه تشفير رخيصه التكلفه و فك التشفير لهذه الاشارات بسهوله لجأت بعض القنوات الى اعتماد هذا النظام
و فى حقيقه الامر هذا النظام لا بعتمد على تشفير الرسائل المخوله ECM , EMM اطلاقا على عكس باقى انظمه التشفير الحديثه و هذا ما ميز هذا النوع
بل يعتمد هذا النظام على مفتاح مشفر واحد فى كل جلسه او Session Word/key
ولكن بالطبع يمكن تغيره ولكن بطريقه محدده على ان لا يذيد عدد التغيرات عن 10 مرات فى الخمس دقائق
و هذا التغيير المقنن فى المفتاح العامل يعتبر كافى للقناه او مواد البث المباشر التى قد لا تطول بثها و بذلك تتجنب الدعاوى القضائيه الناتجه عن البث المفتوح احيانا على عكس باقى انظمه التشفير التى تهتم بالوقايه والحمايه ضد القرصنه اكثر

استخدام هذه التقنيه تتطلب اخطار شركة البث (او المرسل) للمتلقى لمواد البث بالمفتاح العامل المكون من 12 رقم و حرف
و فى حاله المشاهده غير مشروعه مثلا , يتم ادخال المفاتيح SW يدويا

و نلاحظ فى الاونه الاخيره اعتمادنا على هذه التعريفات و هذا النظام فى ادخال شفرات بعض انظمه التشفير الاخرى مثل الارديتو2 و الكريبتو وركس
و هو فى حقيقه الامر ما هو الا عطب فى ارسال EMM ECM من طرف المشفر فيتوقف التغيير المستمر للمفاتيح و يثبت على مفتاح واحد علاوه على اختفاء مؤقت فى بث رسال ال ECM EMM
و هذه هى حاله Fixed Control Word و بالاخص نظام بيس فى الحاله E
Biss - Mode E
و فى هذه الحاله يتم ادخال المفاتيح العامه بعد تحويلها للغه الهكس ديسيمال





خاتمه

* اولا احب ان اشكر كل من تواصل معى عبر البريد الاليكترونى بالاستفسارات و الكلمات المشجعه و كل من دعمنى على مدى الثلاث سنوات الماضيه فردا" فردا"
* و الشكر اولا و اخيرا لله عز و جل
* للتواصل و المناقشه و الاستفسارات فى موضوع المجلد
[email protected]
و ارجو ان تتعلق الرسائل بموضوع المجلد فقط
* كلمه احب ان اقولها لكل الاخوه الاعزاء, ليس من العيب ان نبتدىء من الصفر و لكن من العيب ان نظل عند هذا الصفر
* حب العلم و السعى الدائم الى المعرفه هو سبيل الوصول الى النجاح و الاكتشاف ايضا
* المعرفه لا حدود لها و لا تنتهى و لا يمكن قمع اى فرد فى الوصول اليها ... فلنبحث سويا يدا واحده فى آفاق هذه المعرفه ... سعى لا يعرف الكلل او الملل و لنبحر سويا فى شبكه الانترنت و نفتح هذا الباب المذهل المليىء بالمعلومات التى لا تنتهى
* اذا فكر كل من يملك معرفه كيف يستغل هذه المعرفه او فكر من يملك سبل لمساعده اخوه العربى ليستغل هذه الوسيله و ليدعم من لا يملكها لما اصبحنا مستهلكين فقط بل اصبحنا منتجين ايضا
==> و اذا نسينا خلافاتنا الشخصيه و اختلافاتنا و مشاعرنا السلبيه لما تأخرنا و تركنا الغرب يستغل معرفتنا التى وصلنا اليها من 7000 عام بل و يسبقنا ... لكننا للاسف نترك عملنا و لا نركز فى كيفيه نجاحنا و وصولنا للمعرفه بل نفكر كيف نقمع و نتهض اخواننا و طريقه اسقاط الناجح و اهانة المحترم .
* اتوجه من هنا بالتحيه الى العالم العربى دكتور طاهر الجمل فهو واجه مشرفه لنا جميعا
* الشجره المثمره هى التى ترمى دائما بالحجاره
* نلتقى على خير بأذن الله
* سأظل قريبا منكم ان شاء الله

تحياتى لكم جميعا Mr.Egypt
يحيى









عرض البوم صور محمد الامين   رد مع اقتباس
قديم 04-24-2011   المشاركة رقم: 13 (permalink)
المعلومات
الكاتب:
اللقب:
الرتبة


البيانات
التسجيل: Apr 2011
العضوية: 25049
المشاركات: 5 [+]
بمعدل : 0.00 يوميا
اخر زياره : 05-03-2011 [+]
معدل التقييم:
نقاط التقييم: 10

التوقيت

الإتصالات
الحالة:
didou200 غير متواجد حالياً
وسائل الإتصال:

كاتب الموضوع : محمد الامين المنتدى : منتدى القنوات التليفزيونية
افتراضي

مشكوووووووووووووووووووووو ووووووووووور









عرض البوم صور didou200   رد مع اقتباس
إضافة رد

مواقع النشر (المفضلة)

أدوات الموضوع
انواع عرض الموضوع

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة
Trackbacks are متاحة
Pingbacks are متاحة
Refbacks are متاحة


المواضيع المتشابهه
الموضوع كاتب الموضوع المنتدى مشاركات آخر مشاركة
تقنيات المحاسبة العامة وأثرها على التسيير نادية25 منتدى المحاسبة 3 02-25-2011 11:27 AM
البنات و العرس و الفضائح Dzayerna منتدي فرغ مافي قلبك تنسي همك 8 06-05-2010 01:04 PM
قسم تقنيات الأستقبال التلفزيوني بحلة جديدة ياسين الجزائري منتدى أرشيف المواضيع المخالفة و المكرره 6 05-18-2009 01:58 PM
الفضائح المالية شاعر الزيبان منتدى أخبار الجزائر [ DJAZAIRNEWS ] 6 06-10-2008 09:42 PM
البث المباشر للاحداث اللامنتمي منتدى برامج الكمبيوتر العام 11 06-04-2008 10:51 AM


الساعة الآن 05:39 PM


Powered by vBulletin® Copyright ©2000 - 2017, Jelsoft Enterprises Ltd.
Search Engine Optimization by vBSEO 3.6.1 TranZ By Almuhajir
new notificatio by 9adq_ala7sas
جميع حقوق محفوظة لشبكة صحابي لكل جزائرين والعرب

//

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160 161 162 163 164 165 166 167 168 169 170 171 172 173 174 175 176 177 178 179 180 181 182 183 184 185 186 187 188 189 190 191 192 193 194 195 196 197 198 199 200 201 202 203 204 205 206 207 208 209 210 211 212 213 214 215 216 217 218 219 220 221 222 223 224 225 226 227 228 229 230 231 232 233 234 235 236 237 238 239 240 241 242 243 244 245 246 247 248 249 250 251 252 253 254 255 256 257 258 259 260 261 262 263 264 265 266 267 268 269 270 271 272 273 274 275 276 277 278 279 280 281 282 283 284 285 286 287 288 289 290 291 292 293 294 295 296 297 298 299 300 301 302