صفحة 1 من 2 12 الأخيرةالأخيرة
النتائج 1 إلى 10 من 16
الموضوع:

طرق الهجوم التشفيرية و كيفية كسر الشفرات Encryption attack and break ciphers

الزوار من محركات البحث: 454 المشاهدات : 2792 الردود: 15
الموضوع حصري
جميع روابطنا، مشاركاتنا، صورنا متاحة للزوار دون الحاجة إلى التسجيل ، الابلاغ عن انتهاك - Report a violation
  1. #1
    Software Developer
    Expert in Encryption
    تاريخ التسجيل: January-2010
    الدولة: البـــــصرة
    الجنس: ذكر
    المشاركات: 7,348 المواضيع: 422
    صوتيات: 7 سوالف عراقية: 0
    التقييم: 6778
    مزاجي: ****
    المهنة: مبرمج شركة Weir
    أكلتي المفضلة: ****
    موبايلي: ****
    آخر نشاط: 14/November/2022
    مقالات المدونة: 163

    طرق الهجوم التشفيرية و كيفية كسر الشفرات Encryption attack and break ciphers

    طرق الهجوم التشفيرية و كيفية كسر الشفرات :



    ان الغاية من الهجوم الحصول على مفتاح للاشخاص غير المخولين Eve , وبالتالي الحصول على النص الواضح , ويوجد العديد من الطرق الخاصة بكسر التشفير منها :

    1. طريقة هجوم النص الواضح : معرفة النص الواضح فقط Known Plaintext Attack (KPA)
    2. طريقة هجوم النص المشفر فقط : Ciphertext Only Attacks (COA)
    3. طريقة هجوم اختيار النص الواضح : Chosen Plaintext Attack (CPA)
    4. طريقة هجوم اختيار النص المشفر : Chosen Ciphertext Attack (CCA)
    5. Dictionary Attack
    6. Man in Middle Attack (MIM)
    7. Side Channel Attack (SCA)
    8. Brute Force Attack (BFA)
    9. Birthday Attack
    10. Timing Attacks

    كما عرفنا ان اغلب طرق التشفير تحتاج مفتاح في طريقة عملها , ويعتبر المفتاح اهم من طريقة الخوارزمية نفسها في التشفير , كما يقول " أوغست كيركهوف فون نيوفنهوف " وهو عالم لغويات هولندي و له مؤلف مهم جداً في التعمية العسكرية والذي كان يبحث فيه عن كيفية تشفير ارسالات التلغراف , و وضع كيركهوف عدة مبادئ اشهرها مبدئه الثاني الذي ينص على :

    أن قوة نظام التشفير يجب أن لا تعتمد على إخفاء خوارزمية التشفير أو ميكانيكة التشفير و إنما يجب أن يعتمد على إخفاء المفتاح


    انواع المهاجمين Types of attacker :

    المهاجمون نوعان وهما :
    1. المهاجم النشط active attacker : وهو المهاجم الذي يقوم بكسر الشفرة والتعديل على البيانات وارسالها من جديد الى المستلم وبالتالي سوف يستلم معلومات خاطئة , تستخدم الجيوش هذه الطرق في المعارك بحيث تعطي احداثيات خاطئة لنصب الكمائن .


    1. المهاجم الخامل passive attacker : على عكس النوع الاول , يريد هذا المهاجم سرقة البيانات بدون التعديل عليها وبالتالي يقوم بأرسالها كما هي الى المستلم .



    طريقة القوة الغاشمة Brute force method :
    وتسمى ايضاً بطريقة القوة العمياء , ببساطة تقوم هذه الطريقة يتجربة كافة المفاتيح الممكنة (الاسم المتداول هو التخمين ) ولا تحتاج قيم ابتدائية في عملها .. (عملها نفس فكرة لعبة الشطرنج في الحاسوب) , حيث يقوم بحساب كافة تحركاتك الخصم وكافة الانتقالات المتوقعة .
    من الامثلة العملية عليها , اداة الـ rever في نظام اللينكس وبرنامج هابيل وقابيل .. ادناه خوارزمية القوة الغاشمة تقوم بأختيار الحل وتقيمه اذا كان صحيح ام خاطئ (كمثال بسيط عن الطريقة اختيار عدد الملكات في الشطرنج (الوزير) )






    طريقة القاموس Dictionary method :
    تشبه الطريقة اعلاه الى حد كبير لانها تقوم بالتخمين ايضا وتجربة كافة الاحتمالات , ولكن هذه الطريقة تسحب البيانات من ملف خارجي يحتوي على كلمات كثيرة جداً , فاذا كان المفتاح موجود ضمن هذه الكلمات فأن الاختراق ينجح واذا لم يكن موجود فلا يمكن ان ينجح الاختراق .

    طريقة تحليل التكرار Frequency Analysis method :
    ان لكل لغة احصائيات معينة , فهناك حرف يتم استخدامها بكثرةوهناك حرف قليل الاستخدام وايضاً هناك احرف متوسطة الظهور , على سبيل المثال لو نظرنا الى احصائيات اللغة العربية لوجدنا ان الحرفين (ال) واسعات الاستخدام جداً , ثم الحرف (ن) اما في اللغة الانكليزية فسوف نجد ان الحرف (E) اكثر الحرف استخداماً ويليه حرف الـ (T) (اطلع على الاحصائيات ادناه )

    فأن كاسر الشفرة عندما يقوم بتحليل الشفرة ويجد ان احد الاحرف المشفرة ظهر اكثر من بقية الاحرف , فسوف يفترض ان هذا الحرف هو (E) طبعا بالاعتماد على احصائيات اللغة فيقوم بأستبدال الحرف بالحرف (E) . لذلك ابتكروا طريقة التشفير الثنائي لانها يفشل طريقة تحليل التكرار , لان بهذا النوع من التشفير تظهر عدة اشكال للحرف الواحد , فيتم استبدال (A) مرة بالحرف (F) ومرة اخرى بالحرف (X) على سبيل المثال .

    ادناه برنامج يقوم بتحليل تكرار كل حرف من حروف اللغة الانكليزية




    والمخطط ادناه لاحصائيات اللغة العربية :



    قمت بكتابة برنامج لتحليل التكرار باللغة الانكليزية وهذا هو الكود :

    كود PHP:
    Private Sub Cmd_Click()
    Text2.Text ""
    Dim alpha As String  ' ÇÚáÇä Úä ãÊÛíÑ íãËá ÇáÇÈÌÏíÉ
    alpha = "abcdefghijklmnopqrstuvwxyz" ' 
    ÇÓäÇÏ ÇáÇÈÌÏíÉ ááãÊÛíÑ
    Dim i 
    As Integer ' ÇáÇÚáÇä Úä ÇáÚÏÇÏ
    Dim cut As String ' 
    ÇáÇÚáÇä Úä ÇáßáãÉ ÇáÌÏíÏÉ ÈÚÏ ÊÞØíÚ ãÊÛíÑ ÇáÇÈÌÏíÉ ÇáÝÇ
    For 1 To Len(alpha' ÍáÞÉ ÊßÑÇÑ ÍÓÈ Øæá ÇáßáãÉ alpha
    cut = Mid(alpha, i, 1) ' 
    ÈÏÁ ÚãáíÉ ÇáÊÞØíÚ æÇÓäÇÏ ÇáÌÒÁ ÇáãÞÊØÚ ááãÊÛíÑ word
    Text2
    .Text Text2.Text cut " = " CStr(FCounter(Text1.Textcut)) & vbCrLf
    ' ÇáÓØÑ ÇÚáÇå ÎÇÕ ÈÚãáíÉ ÚÑÖ ÇáÇÈÌÏíÉ ßÇãáÉ ãä Çæá ÍÑÝ áÇÎÑ ÍÑÝ ãÚ ÇÖÇÝÉ ÚÏÏ ÊßÑÇÑ ßá ÍÑÝ
    '  
    CSTr  Úãá åÐå ÇáÏÇáÉ
    '  ÊÞæã ÈÊÍæíá ÊÚÈíÑ ÑíÇÖí Çæ ÈÑãÌí Çáì ÓáÓáÉ äÕíÉ ÊÍÊæí Úáì ÑÞã
    Next i
    End Sub
    Function FCounter(ByVal strText As String, ByVal cut As String) As Long
        Dim astrData() As String
        astrData = Split(strText, cut) ' 
    ÏÇáÉ áÊÞØíÚ ÇáÌãáÉ Çáì ßáãÇÊ
        FCounter 
    UBound(astrData)  ' ÏÇáÉ ÎÇÕÉ ÈÇáãÕÝæÝÇÊ ááÊÚÇãá ãÚ ÇáÇÈÚÇÏ
    End Function 
    اتمنى لكم التوفيق

    انتهى كورس التشفير

  2. #2

  3. #3
    صديق نشيط
    تاريخ التسجيل: June-2017
    الجنس: ذكر
    المشاركات: 241 المواضيع: 5
    التقييم: 155
    شكرا ع المجهود عزيزي

  4. #4
    من أهل الدار
    تاريخ التسجيل: August-2012
    الدولة: تحت اقدام امي
    الجنس: ذكر
    المشاركات: 28,742 المواضيع: 2,975
    صوتيات: 7 سوالف عراقية: 0
    التقييم: 11909
    آخر نشاط: 13/October/2024
    مقالات المدونة: 49
    شكرا ع الموضوع القيم

  5. #5
    UNKNOWN
    تاريخ التسجيل: January-2017
    الجنس: ذكر
    المشاركات: 17,041 المواضيع: 346
    صوتيات: 6 سوالف عراقية: 0
    التقييم: 32312
    آخر نشاط: 15/November/2020
    موضوع مميز.. شكراً جزيلاً لك
    طريقة الدكشنري اعتقد هم موجودة ع نظام لينوكس بالباكتراك مرة جربتها وطلب انزل ملف الدكشينري وما حصلته

  6. #6
    Software Developer
    Expert in Encryption
    اقتباس المشاركة الأصلية كتبت بواسطة FREKAIN مشاهدة المشاركة
    شكراً ع المجهود الرائع صديقي // تحياتي الك

    اهلا وسهلا اخي الغالي

    اقتباس المشاركة الأصلية كتبت بواسطة #الحجي مشاهدة المشاركة
    شكرا ع المجهود عزيزي
    عفوا اخي .. منورني
    اقتباس المشاركة الأصلية كتبت بواسطة أحمد البغدادي مشاهدة المشاركة
    شكرا ع الموضوع القيم
    عفوا اخي الغالي ,, حياك الله

    اقتباس المشاركة الأصلية كتبت بواسطة رجل كهل مشاهدة المشاركة
    موضوع مميز.. شكراً جزيلاً لك
    طريقة الدكشنري اعتقد هم موجودة ع نظام لينوكس بالباكتراك مرة جربتها وطلب انزل ملف الدكشينري وما حصلته
    اي طبعاً موجودة بنظام اللينكس باك تراك , مو بس طريقة القاموس تقريباً كل الطرق , لان الباك تراك من بدايته لنهايته هو نظام امني ونظام اختراق وكذلك موجودة بنظام الكالي
    منورني اخي الغالي شكرا لمرورك

  7. #7
    مدير المنتدى
    تاريخ التسجيل: January-2010
    الدولة: جهنم
    الجنس: أنثى
    المشاركات: 84,944 المواضيع: 10,518
    صوتيات: 15 سوالف عراقية: 13
    التقييم: 87260
    مزاجي: متفائلة
    المهنة: Sin trabajo
    أكلتي المفضلة: pizza
    موبايلي: M12
    آخر نشاط: منذ 56 دقيقة
    مقالات المدونة: 18
    حلو الموضوع عاشت ايدك سباي
    مجهود قيم..تقييم

  8. #8
    انـثــى التفاصيـــل
    emigrer
    تاريخ التسجيل: January-2014
    الدولة: المنفىّ
    الجنس: أنثى
    المشاركات: 21,127 المواضيع: 1,960
    صوتيات: 36 سوالف عراقية: 0
    التقييم: 15097
    مزاجي: وردي
    المهنة: طالبة علم
    أكلتي المفضلة: لا شيئ
    الاتصال: إرسال رسالة عبر ICQ إلى هــاجــر إرسال رسالة عبر AIM إلى هــاجــر
    مقالات المدونة: 35
    عاشت ايدك

  9. #9
    من المشرفين القدامى
    ابو هيلين
    تاريخ التسجيل: November-2014
    الدولة: العراق - بصرة
    الجنس: ذكر
    المشاركات: 11,474 المواضيع: 57
    صوتيات: 4 سوالف عراقية: 1
    التقييم: 13190
    مزاجي: زاحف نحو المعرفه
    المهنة: QC Engineer -third party
    أكلتي المفضلة: خبز يابس باحضان أمرأة
    آخر نشاط: منذ 11 ساعات
    مقالات المدونة: 94
    بعد بيتي
    after my home
    تخبل والله
    crazy and god
    عاشت ايدك
    lived your hand
    بعد روحي
    after my soul

  10. #10
    Software Developer
    Expert in Encryption
    اقتباس المشاركة الأصلية كتبت بواسطة Suzana مشاهدة المشاركة
    حلو الموضوع عاشت ايدك سباي
    مجهود قيم..تقييم
    انتي العايشة سوزانا
    منورة
    اقتباس المشاركة الأصلية كتبت بواسطة دانيالღ مشاهدة المشاركة
    عاشت ايدك
    انتي العايشة دانيال

    اقتباس المشاركة الأصلية كتبت بواسطة Hani Al-Mayahi مشاهدة المشاركة
    بعد بيتي
    after my home
    تخبل والله
    crazy and god
    عاشت ايدك
    lived your hand
    بعد روحي
    after my soul
    هههههههه حبيبي الغالي منورني وجودك

صفحة 1 من 2 12 الأخيرةالأخيرة
تم تطوير موقع درر العراق بواسطة Samer

قوانين المنتديات العامة

Google+

متصفح Chrome هو الأفضل لتصفح الانترنت في الجوال