كتاب شرح عن خوارزمية التشفير DESكتب تقنية المعلومات

كتاب شرح عن خوارزمية التشفير DES

شرح عن خوارزمية التشفير DES

عبد الرحمن غسان زعرور نبذة عن موضوع الكتاب : معيار تشفير البيانات (بالإنجليزية: Data Encryption Standard ويشار لها بالإختصار DES) هي خوارزمية مفتاح متناظر ساد لفترة ماضية لتشفير البيانات الإلكترونية. كان لها تأثير كبير في النهوض باساليب التشفير الحديثة في العالم الأكاديمي. وضعت في وقت مبكر من سبعينات القرن العشرين في شركة آي بي إم وصممت على أساس تصميم سابق من قبل هورست فستلHorst Feistel ، قدمت الخوارزمية للمكتب الوطني للمعايير بعد دعوة الوكالة لاقتراح مرشح لحماية بيانات الحكومة الالكترونية الحساسة وغير المصنفة. في سنة 1976، بعد التشاور مع وكالة الأمن القومي ، اختارت مؤسسة الدولة للاحصاء في نهاية المطاف صيغة معدلة بشكل طفيف، والتي نشرت بوصفها معالجة المعلومات الاتحادية القياسية FIPS الرسمية للولايات المتحدة في عام 1977. أدى نشر اعتماد وكالة الأمن القومي الأمريكية لمعيار التشفير القياسي في تقريرها تزامنا لاعتماد دولي سريع وتدقيق أكاديمي على نطاق واسع. صنفت الخوارزمة أيضا في المعهد القومي الأمريكي للقياس بالرمز X3.92,راجع [1] والرمز NIST SP 800-67,والرمز ISO/IEC 18033-3 راجع [2] (كجزء من مكونات 3DES). نشأت الخلافات حول عناصر سرية التصميم، طول المفتاح القصير نسبيا, تصميم شفرات كتلة متماثل ، وإشراك وكالة الأمن القومي، مغذية الشكوك حول باباً خلفية (backdoor) مستترة. التدقيق الأكاديمي المكثف للخوارزمية لأكثر من مرة أدى إلى الفهم الحديث لتشفير الكتلة وتحليل الشفرات الخاصة به. وقد نشر هجوم نظري ،وفق تحليل الشفرات الخطية، في عام 1994، لكن هجوم القوة الغاشمة هجوم القوة العمياء في عام 1998 أظهر أن DES يمكن مهاجمته عمليا ، وسلط الضوء على الحاجة إلى استبدال الخوارزمية. هذه وغيرها من أساليب تحليل الشفرات تحليل الشفرات يتم مناقشتها بمزيد من التفصيل لاحقا في هذه المقالة. يعد معيار التشفير القياسي الآن غير آمن للعديد من التطبيقات. أساسا بسبب حجم المفتاح (56 بت) الذي يعد الآن صغيرا جدا، ففي يناير 1999، تعاونت مؤسسة distributed.net ومؤسسة الحدود الإلكترونية علنا لكسر مفتاح (DES) في (22 ساعة) و (15 دقيقة). وهناك أيضا بعض النتائج التحليلية التي تبين نقاط الضعف النظرية في الشفرة، على الرغم من أنها غير مجدية في الهجوم في الممارسة العملية.يعتقد أن الخوارزمية تكون آمنة من الناحية العملية في شكلها الثلاثي 3DES، وإن كانت هناك هجمات نظرية. في السنوات الأخيرة تم سحب DES كمعيار من قبل المعهد الوطني للمعايير والتكنولوجيا المعهد الوطني للمعايير والتقنية(سابقا المكتب الوطني للمعايير). بعد أن تم كسر هذا التشفير في عام 2008م وتم استبداله بمعيار التشفير المطور (Advanced Encryption Standard) ويشار لها بالإختصار (AES) في أغلب الإستخدامات. معيار تشفير البيانات عبارة عن خوارزمية لتشفير كتل من البيانات باستخدام المفتاح المتناظر,وهو كود تشفير بطول (64 بت) ولكن يستخدم منه (56 بت) فقط لعملية التشفير, وتستخدم (8 بتات) -وهي أول بت من أقصى يمين كل بايت- لتدقيق الأخطاء.وهي تأخذ كتلة بحجم (64 بت) من النص الأصلي وتخرج نص مشفر بحجم (64 بت). وتعتمد في عملها على عملية التعويض (substitution) والتبديل في الأماكن(permutation).وتحتوي الخوارزمية على 16 دورة تتكرر فيها عملية التعويض والتبديل بين الأماكن حتى تنتج النص المشفر النهائي.
عبد الرحمن غسان زعرور - ❰ له مجموعة من الإنجازات والمؤلفات أبرزها ❞ شرح عن خوارزمية التشفير DES ❝ ❞ محولات الزبائن في Wi-fi كروت الشبكة ❝ ❞ محولات الزبائن في Wifi كروت الشبكة ❝ ❱
من كتب أمن وحماية المعلومات - مكتبة كتب تقنية المعلومات.

وصف الكتاب : شرح عن خوارزمية التشفير DES

عبد الرحمن غسان زعرور
نبذة عن موضوع الكتاب :
معيار تشفير البيانات (بالإنجليزية: Data Encryption Standard ويشار لها بالإختصار DES) هي خوارزمية مفتاح متناظر ساد لفترة ماضية لتشفير البيانات الإلكترونية. كان لها تأثير كبير في النهوض باساليب التشفير الحديثة في العالم الأكاديمي. وضعت في وقت مبكر من سبعينات القرن العشرين في شركة آي بي إم وصممت على أساس تصميم سابق من قبل هورست فستلHorst Feistel ، قدمت الخوارزمية للمكتب الوطني للمعايير بعد دعوة الوكالة لاقتراح مرشح لحماية بيانات الحكومة الالكترونية الحساسة وغير المصنفة. في سنة 1976، بعد التشاور مع وكالة الأمن القومي ، اختارت مؤسسة الدولة للاحصاء في نهاية المطاف صيغة معدلة بشكل طفيف، والتي نشرت بوصفها معالجة المعلومات الاتحادية القياسية FIPS الرسمية للولايات المتحدة في عام 1977. أدى نشر اعتماد وكالة الأمن القومي الأمريكية لمعيار التشفير القياسي في تقريرها تزامنا لاعتماد دولي سريع وتدقيق أكاديمي على نطاق واسع. صنفت الخوارزمة أيضا في المعهد القومي الأمريكي للقياس بالرمز X3.92,راجع [1] والرمز NIST SP 800-67,والرمز ISO/IEC 18033-3 راجع [2] (كجزء من مكونات 3DES).

نشأت الخلافات حول عناصر سرية التصميم، طول المفتاح القصير نسبيا, تصميم شفرات كتلة متماثل ، وإشراك وكالة الأمن القومي، مغذية الشكوك حول باباً خلفية (backdoor) مستترة. التدقيق الأكاديمي المكثف للخوارزمية لأكثر من مرة أدى إلى الفهم الحديث لتشفير الكتلة وتحليل الشفرات الخاصة به.

وقد نشر هجوم نظري ،وفق تحليل الشفرات الخطية، في عام 1994، لكن هجوم القوة الغاشمة هجوم القوة العمياء في عام 1998 أظهر أن DES يمكن مهاجمته عمليا ، وسلط الضوء على الحاجة إلى استبدال الخوارزمية. هذه وغيرها من أساليب تحليل الشفرات تحليل الشفرات يتم مناقشتها بمزيد من التفصيل لاحقا في هذه المقالة.

يعد معيار التشفير القياسي الآن غير آمن للعديد من التطبيقات. أساسا بسبب حجم المفتاح (56 بت) الذي يعد الآن صغيرا جدا، ففي يناير 1999، تعاونت مؤسسة distributed.net ومؤسسة الحدود الإلكترونية علنا لكسر مفتاح (DES) في (22 ساعة) و (15 دقيقة). وهناك أيضا بعض النتائج التحليلية التي تبين نقاط الضعف النظرية في الشفرة، على الرغم من أنها غير مجدية في الهجوم في الممارسة العملية.يعتقد أن الخوارزمية تكون آمنة من الناحية العملية في شكلها الثلاثي 3DES، وإن كانت هناك هجمات نظرية. في السنوات الأخيرة تم سحب DES كمعيار من قبل المعهد الوطني للمعايير والتكنولوجيا المعهد الوطني للمعايير والتقنية(سابقا المكتب الوطني للمعايير). بعد أن تم كسر هذا التشفير في عام 2008م وتم استبداله بمعيار التشفير المطور (Advanced Encryption Standard) ويشار لها بالإختصار (AES) في أغلب الإستخدامات.

معيار تشفير البيانات عبارة عن خوارزمية لتشفير كتل من البيانات باستخدام المفتاح المتناظر,وهو كود تشفير بطول (64 بت) ولكن يستخدم منه (56 بت) فقط لعملية التشفير, وتستخدم (8 بتات) -وهي أول بت من أقصى يمين كل بايت- لتدقيق الأخطاء.وهي تأخذ كتلة بحجم (64 بت) من النص الأصلي وتخرج نص مشفر بحجم (64 بت). وتعتمد في عملها على عملية التعويض (substitution) والتبديل في الأماكن(permutation).وتحتوي الخوارزمية على 16 دورة تتكرر فيها عملية التعويض والتبديل بين الأماكن حتى تنتج النص المشفر النهائي.


عدد مرات التحميل : 69375 مرّة / مرات.
تم اضافته في : الأحد , 11 مايو 2008م.
حجم الكتاب عند التحميل : 362.1 كيلوبايت .

ولتسجيل ملاحظاتك ورأيك حول الكتاب يمكنك المشاركه في التعليقات من هنا:

شرح عن خوارزمية التشفير DES 

     

عبد الرحمن غسان زعرور 
نبذة عن موضوع الكتاب :
معيار تشفير البيانات (بالإنجليزية: Data Encryption Standard ويشار لها بالإختصار DES) هي خوارزمية مفتاح متناظر ساد لفترة ماضية لتشفير البيانات الإلكترونية. كان لها تأثير كبير في النهوض باساليب التشفير الحديثة في العالم الأكاديمي. وضعت في وقت مبكر من سبعينات القرن العشرين في شركة آي بي إم وصممت على أساس تصميم سابق من قبل هورست فستلHorst Feistel ، قدمت الخوارزمية للمكتب الوطني للمعايير بعد دعوة الوكالة لاقتراح مرشح لحماية بيانات الحكومة الالكترونية الحساسة وغير المصنفة. في سنة 1976، بعد التشاور مع وكالة الأمن القومي ، اختارت مؤسسة الدولة للاحصاء في نهاية المطاف صيغة معدلة بشكل طفيف، والتي نشرت بوصفها معالجة المعلومات الاتحادية القياسية FIPS الرسمية للولايات المتحدة في عام 1977. أدى نشر اعتماد وكالة الأمن القومي الأمريكية لمعيار التشفير القياسي في تقريرها تزامنا لاعتماد دولي سريع وتدقيق أكاديمي على نطاق واسع. صنفت الخوارزمة أيضا في المعهد القومي الأمريكي للقياس بالرمز X3.92,راجع [1] والرمز NIST SP 800-67,والرمز ISO/IEC 18033-3 راجع [2] (كجزء من مكونات 3DES).

نشأت الخلافات حول عناصر سرية التصميم، طول المفتاح القصير نسبيا, تصميم شفرات كتلة متماثل ، وإشراك وكالة الأمن القومي، مغذية الشكوك حول باباً خلفية (backdoor) مستترة. التدقيق الأكاديمي المكثف للخوارزمية لأكثر من مرة أدى إلى الفهم الحديث لتشفير الكتلة وتحليل الشفرات الخاصة به.

وقد نشر هجوم نظري ،وفق تحليل الشفرات الخطية، في عام 1994، لكن هجوم القوة الغاشمة هجوم القوة العمياء في عام 1998 أظهر أن DES يمكن مهاجمته عمليا ، وسلط الضوء على الحاجة إلى استبدال الخوارزمية. هذه وغيرها من أساليب تحليل الشفرات تحليل الشفرات يتم مناقشتها بمزيد من التفصيل لاحقا في هذه المقالة.

يعد معيار التشفير القياسي الآن غير آمن للعديد من التطبيقات. أساسا بسبب حجم المفتاح (56 بت) الذي يعد الآن صغيرا جدا، ففي يناير 1999، تعاونت مؤسسة distributed.net ومؤسسة الحدود الإلكترونية علنا لكسر مفتاح (DES) في (22 ساعة) و (15 دقيقة). وهناك أيضا بعض النتائج التحليلية التي تبين نقاط الضعف النظرية في الشفرة، على الرغم من أنها غير مجدية في الهجوم في الممارسة العملية.يعتقد أن الخوارزمية تكون آمنة من الناحية العملية في شكلها الثلاثي 3DES، وإن كانت هناك هجمات نظرية. في السنوات الأخيرة تم سحب DES كمعيار من قبل المعهد الوطني للمعايير والتكنولوجيا المعهد الوطني للمعايير والتقنية(سابقا المكتب الوطني للمعايير). بعد أن تم كسر هذا التشفير في عام 2008م وتم استبداله بمعيار التشفير المطور (Advanced Encryption Standard) ويشار لها بالإختصار (AES) في أغلب الإستخدامات.

معيار تشفير البيانات عبارة عن خوارزمية لتشفير كتل من البيانات باستخدام المفتاح المتناظر,وهو كود تشفير بطول (64 بت) ولكن يستخدم منه (56 بت) فقط لعملية التشفير, وتستخدم (8 بتات) -وهي أول بت من أقصى يمين كل بايت- لتدقيق الأخطاء.وهي تأخذ كتلة بحجم (64 بت) من النص الأصلي وتخرج نص مشفر بحجم (64 بت). وتعتمد في عملها على عملية التعويض (substitution) والتبديل في الأماكن(permutation).وتحتوي الخوارزمية على 16 دورة تتكرر فيها عملية التعويض والتبديل بين الأماكن حتى تنتج النص المشفر النهائي.

 شرح عن خوارزمية التشفير DES
شرح خوارزميات التشفير pdf

شرح خوارزمية التشفير aes

data encryption standard (des) شرح

شرح خوارزمية التشفير rsa

انواع خوارزميات التشفير pdf

خوارزميات التشفير الحديثة

خوارزميات التشفير المتماثل

شرح التشفير
 



نوع الكتاب : pdf.
اذا اعجبك الكتاب فضلاً اضغط على أعجبني
و يمكنك تحميله من هنا:

تحميل شرح عن خوارزمية التشفير DES
عبد الرحمن غسان زعرور
عبد الرحمن غسان زعرور
ABD ALRHMN GHSAN ZAROR
❰ له مجموعة من الإنجازات والمؤلفات أبرزها ❞ شرح عن خوارزمية التشفير DES ❝ ❞ محولات الزبائن في Wi-fi كروت الشبكة ❝ ❞ محولات الزبائن في Wifi كروت الشبكة ❝ ❱.



كتب اخرى في كتب أمن وحماية المعلومات

بحث في تقنية الـWiFi PDF

قراءة و تحميل كتاب بحث في تقنية الـWiFi PDF مجانا

جدران النار Firewall PDF

قراءة و تحميل كتاب جدران النار Firewall PDF مجانا

الفيروسات Viruses PDF

قراءة و تحميل كتاب الفيروسات Viruses PDF مجانا

كيفية حماية ملفاتك الخاصة و الحساسة بكلمة سر PDF

قراءة و تحميل كتاب كيفية حماية ملفاتك الخاصة و الحساسة بكلمة سر PDF مجانا

مواقع اختصار الروابط والمخاطر الأمنية PDF

قراءة و تحميل كتاب مواقع اختصار الروابط والمخاطر الأمنية PDF مجانا

المنجز فى شرح برنامج Symantec AntiVirus PDF

قراءة و تحميل كتاب المنجز فى شرح برنامج Symantec AntiVirus PDF مجانا

SELinux Arabic Guide PDF

قراءة و تحميل كتاب SELinux Arabic Guide PDF مجانا

أمن المعلومات بلغة مبسطة PDF

قراءة و تحميل كتاب أمن المعلومات بلغة مبسطة PDF مجانا

المزيد من كتب لغات البرمجة في مكتبة كتب لغات البرمجة , المزيد من كتب الإلكترونيات والطاقة في مكتبة كتب الإلكترونيات والطاقة , المزيد من الكتب التقنية والحاسوبية العامة في مكتبة الكتب التقنية والحاسوبية العامة , المزيد من كتب الكمبيوتر والانترنت في مكتبة كتب الكمبيوتر والانترنت , المزيد من كتب بي اتش بي في مكتبة كتب بي اتش بي , المزيد من كتب شبكات الحاسوب في مكتبة كتب شبكات الحاسوب , المزيد من كتب فجوال بيسك دوت نت في مكتبة كتب فجوال بيسك دوت نت , المزيد من كتب فجوال بيسك 6 في مكتبة كتب فجوال بيسك 6 , المزيد من كتب سي بلس بلس في مكتبة كتب سي بلس بلس
عرض كل كتب تقنية المعلومات ..
اقرأ المزيد في مكتبة كتب إسلامية , اقرأ المزيد في مكتبة كتب تقنية المعلومات , اقرأ المزيد في مكتبة المناهج التعليمية والكتب الدراسية , اقرأ المزيد في مكتبة القصص والروايات والمجلّات , اقرأ المزيد في مكتبة كتب الهندسة والتكنولوجيا , اقرأ المزيد في مكتبة الكتب والموسوعات العامة , اقرأ المزيد في مكتبة كتب تعلم اللغات , اقرأ المزيد في مكتبة كتب التنمية البشرية , اقرأ المزيد في مكتبة الكتب التعليمية , اقرأ المزيد في مكتبة كتب التاريخ , اقرأ المزيد في مكتبة كتب الأطفال قصص ومجلات , اقرأ المزيد في مكتبة كتب الطب , اقرأ المزيد في مكتبة الكتب العلمية , اقرأ المزيد في مكتبة كتب علوم سياسية وقانونية , اقرأ المزيد في مكتبة كتب الأدب , اقرأ المزيد في مكتبة كتب الروايات الأجنبية والعالمية , اقرأ المزيد في مكتبة كتب اللياقة البدنية والصحة العامة , اقرأ المزيد في مكتبة كتب الأسرة والتربية الطبخ والديكور , اقرأ المزيد في مكتبة الكتب الغير مصنّفة , اقرأ المزيد في مكتبة كتب المعاجم واللغات , اقرأ المزيد في مكتبة كتب علوم عسكرية و قانون دولي
جميع مكتبات الكتب ..