Presentation is loading. Please wait.

Presentation is loading. Please wait.

محاضرة أمن معلومات شبكات الحاسب

Similar presentations


Presentation on theme: "محاضرة أمن معلومات شبكات الحاسب"— Presentation transcript:

1 محاضرة أمن معلومات شبكات الحاسب
د/ أحمد الشافعى

2 Cryptography

3 مقدمة عن التشفير Cryptography
قديما استخدم الانسان التشفير منذ عهد القدماء المصريين لحماية الرسائل السرية وخاصة في وقت الحروب وخوفا من وقوعها في ايدي العدو وكان أول من استخدم تقنية التشفير في جميع الرسائل التي كان يتبادلها مع جنوده واصحابه هو يوليوس قيصرالقائد الروماني ونلاحظ أن الحروب دائما كانت الملهم الأول لظهور خوارزميات التشفير. لذا يعتبر التشفير هو عملية الحفاظ على سرية المعلومات (المخزنة على أجهزة الحواسب أو المتداولة عبر شبكات المعلومات المختلفة وفي مقدمتها الإنترنت) باستخدام برامج لها القدرة على تحويل وترجمة تلك المعلومات الى رموز بحيث إذا ما تم الوصول إليها من قبل أشخاص غير مصرح لهم بذلك لا يستطيعون فهم أي شئ لأن ما يظهر لهم هو خليط من الرموز والأرقام و الحروف الغير مفهومة.

4 فالتشفير يعمل على رفع مستوي التأمين، وجعل فك شفرة المعلومات المنقولة صعبا للغاية إن لم يكن مستحيلا، ويحظى بالحفاظ علي خصوصية المعلومات وتوفير تعاملات آمنة علي وسائل الإتصالات. حاز التشفير باهتمام كبير من جانب خبراء المعلومات في العالم وذلك بعد أن زادت التطبيقات المختلفة التي تستخدم شبكة المعلومات الدولية ويتعاظم دور الشبكة يوما بعد يوم في مناحي الحياة المختلفة اقتصاديا و اجتماعيا و ترفيهيا‏.‏ كما تزيد أهمية التشفير حينما يتعلق الأمر بتعاملات بنكية وشراء أسهم وسندات أو حينما يتم تبادل تصميم صناعي أو ابتكار أو استخدام البريد الإلكتروني أوالتسوق عبر مواقع التجارة الإلكترونية أو موضوعات تخص الأمن القومي أو النواحي الاستراتيجية والعسكرية‏ ولذلك يعتبر مجال تشفير وتكويد المعلومات أثناء نقلها من المجالات التي تشهد تقدما سريعا وتتنوع التكنولوجيات الموجودة فيه.

5 ولقد شهدت أسواق هذه البرامج انتعاشا مذهلا بعد أن سمحت السلطات الأمريكية للشركات التجارية المتخصصة ببيع هذه التقنية للجمهور و عامة الناس بعدما كانت محصورة للاستخدامات العسكرية والحكومية لسنوات طويلة ولقد اتخذت الحكومة الأمريكية هذا القرار في سبيل دعم الجانب الأمني لمجال التجارة الإلكترونية علما بأنها وحتى وقت قريب جدا لم تسمح بتصدير هذه التكنولوجيا إلى خارج الولايات المتحدة، خاصة للتي تزيد قوة تشفيرها عن 56 بت. والبيانات المعروفة هي البيانات والمعلومات المقروءة التي نستخدمها بشكلها الطبيعي المفهوم مثل النصوص – الصور – الأصوات – مقاطع الأفلام - المجلدات وغير ذلك من المعلومات الطبيعية. وأما البيانات الغير معروفة فهي البيانات والمعلومات التي لاتقرأ ولا تفهم أبدا لأنها متراكبة عقديا مثل الرموز في التشفير النصي – والصور المشوهة في التشفير البياني .وان حلل هذا التركيب العقدي بشكل عشوائي فانه لايعود الى شكله الطبيعي المفهوم كما يجب دون تحليله بشكل نظامي (فك التشفير).

6 التشفير بالطرق الكلاسيكية
الطرق الكلاسيكية ھي الطرق القديمة التي استخدمت في ما مضى قبل اختراع الحواسب ، وبقيت الأساس لكثير من الخوارزميات الحديثة التي تستخدم اليوم ، حيث كانت تعتمد على إحلال أو إبدال حرف مكان آخر ، والخوارزميات الجيدة كانت تقوم بالاثنين ، لكن على مدى 26 حرف فقط وهى حروف اللغة الإنجليزية بعكس الطرق الحديثة التى تعتمد على التعامل مع الـ 0 أو الـ 1 ومن أشهر طرق التشفير الكلاسيكية هى شفره قيصر. وتتميز شفره قيصر ببساطتها ، وطريقة التشفير بأن نأخذ الحرف الأول من النص الأصلي ثم نقوم بجمع مفتاح وھو دائما يكون 3 في شفره قيصر) مع النص الأصلي ، ويكون ھو الحرف الأول في النص المشفر . وھكذا بالنسبة لباقي الحروف وفي حال كان الحرف ھو الحرف الأخير في الأبجدية نقوم بالرجوع إلي بداية الحروف (تكون على شكل دائرة كما هو موضح بالشكل.

7 Classical Ciphers Skytale

8 is a tool used to perform a transposition cipher, consisting of a cylinder with a strip of parchment wound around it on which is written a message. The ancient Greeks, and the Spartans in particular, are said to have used this cipher to communicate during military campaigns. The recipient uses a rod of the same diameter on which the parchment is wrapped to read the message. It has the advantage of being fast and not prone to mistakes—a necessary property when on the battlefield. It can, however, be easily broken. Since the strip of parchment hints strongly at the method, the ciphertext would have to be transferred to something less suggestive, somewhat reducing the advantage noted.

9 السكيتال آلة تعمية بسيطة إستعملها الإغريق لتعمية رسائلهم
السكيتال آلة تعمية بسيطة إستعملها الإغريق لتعمية رسائلهم. وهي عبارة عن مخروط يلف حوله شريط من الجلد ثم يتم الكتابة عليه. ينقل الشريط من ا إلى ب ولا يمكن فك شفرته إلا إذا كان المستقبل يملك مخروطا من نفس القطر بحيث تصطف الأعداد ثانية بالطريقة التي كتبت بها.

10

11 Enigma

12 Enigma

13 Enigma

14 Enigma للتشفیر أو فك التشفیر ، یجب أن تتبع خوارزم Algorithm وهو مجموعة خطوات مرتبة بطریقة معینة تؤدي ھدف معین. ففى الحرب العالمیة الثانیة ، تمكن الجنود البولندیین من سرقة الجھاز الألماني الذي كان الألمان یستخدمه للتشفیر اسمه Enigma كما هو موضح بالشكل وتم بیعه للبریطانیین وبعدھا تمكن ھؤلاء الحلفاء من كسر اغلب الرسائل الالمانیة.

15 طريقة الإزاحة Shift cipher طريقة قيصر Caesars cipher
طريقة فيجنيرVigenere cipher طريقة الاستبدال Permutation Cipher طريقة المفتاح الأتوماتيكى Auto Key Cipher If key K = 3, the cryptosystem is often called the Caesar Cipher, which was purportedly used by Julius Caesar.

16 التشفير بالطرق الحديثة وتتم عادة من خلال طريقتين هما
أ- التشفير باستخدام المفتاح الخاص : والمفتاح الخاص عبارة عن كلمة مرور أو رقم معين يتم بالاتفاق عليه بين جهتى الإرسال و الأستقبال في سرية تامة بغرض الاستخدام في تبادل المعلومات‏,‏ وتقوم الجهة التي ترسل المعلومات باستخدام هذا المفتاح لتشفر معلوماتها أي بتحويلها من شكلها العادي إلي شكل آخر مبهم أو غامض بحيث أن أي جهة أخري تقوم بالسطو على هذه المعلومات لا تستطيع التعرف علي مضمونها وتصبح المعلومات بهذا الشكل بلا قيمة‏,‏ بينما تقوم الجهات الأخرى المستقبلة للمعلومات باستخدام المفتاح الخاص المتفق عليه في فك الشفرة ‏, وعلي الرغم من أن هذه الطريق تمتاز بالسرعة ويمكن من خلالها إرسال كمية كبيرة من المعلومات في وقت قصير جدا بدرجة مقبولة من الأمان إلا أنه يجب ضمن بروتوكول الإرسال أن يحدث اتصال مسبق بين الجهتين لتبادل المفتاح (مفتاح التشفير هو نفسه مفتاح الفك) وسط إجراءات تأمين عالية قبل البدء الفعلي في عملية إرسال المعلومات علي الشبكة‏,‏ واشهر نظام شفرى بمفتاح خاص علي المستوي العالمي هو دي إى اس الأمريكي & (AES)(DES Data Encryption Standard).

17 ب- التشفير بالمفتاح العام:
تقوم الجهة التي ترغب في استقبال المعلومات من عدد من الجهات الأخرى بالإعلان مسبقا عن مفتاح علنى أو شفرة كودية وهى عادة تتكون من عدد يحتوي علي اكثر من‏100‏ رقم‏,‏ فتقوم هذه الجهات بتشفير البيانات مستخدمة هذا المفتاح وترسلها إليها‏,‏ لتقوم بدورها بفك الشفرة‏,‏ (مفتاح التشفير مختلف تماماً عن مفتاح الفك) ومن مميزات هذه الطريقة أنها لا تحتاج إلي اتصال مسبق بين الجهة المرسلة والمستقبلة وتوفر درجة عالية جدا من السرية والأمان ولكنها أبطأ من طريقة المفتاح الخاص بمعدل‏1500 مرة أحيانا,‏ واشهر نظام شفرى بمفتاح من هذا النوع هو أر إ س إيه (RSA Rivest , Shamir and Adleman ) ويُعد اقوي تقنية في هذا المجال.

18 18 Sender Receiver

19 Passive Communications Security Threats
19

20 Active Communications Security Threats
20

21 Schematic Diagram of a Two-Party Communications using Cryptosystem
Secret key shared by sender and receiver Plaintext input Plaintext output Sender Receiver Transmitted Via channel Key Alice Bob Plaintext Encrypt Decrypt Plaintext Ciphertext A Generic use of Crypto

22 Threats to Data Stored in Computer Systems

23 Web Network Security

24 A Model for Network Security

25 Active and Passive Network Security Threats
Interruption (Availability) Modification (Integrity) Fabrication (Authenticity) Active threats Traffic analysis Passive threats Release of message contents Interception (secrecy)

26 Information Transferring

27 Attack: Interruption Cut wire lines, Jam wireless signals,
Drop packets,

28 Attack: Interception Wiring, eavesdrop

29 Attack: Modification Replaced info intercept

30 Also called impersonation
Attack: Fabrication Also called impersonation 14 November 2018

31 Key Management: Symmetric-Key vs Public-Key Encryption
Symmetric-Key Encryption Public-Key Encryption

32 An Example of Encrypted Text
Original Encrypted A sample of a plaintext and its ciphertext are illustrated and the histograms’ envelopes of both are plotted. It appears that the ciphertext extends randomly over the whole range (0-255) with a frequency of range up to 500.

33 An Example of Encrypted Audio Signal
(b) (c) (d) (a) A sample of speech signal “You have 7 Messages” in time domain; (b) the encrypted speech signal in time domain; (c) the FFT of the speech signal in frequency domain (amplitude spectrum); (d) the FFT of the encrypted speech signal in frequency domain (amplitude spectrum).

34 An Example of Encrypted Image
Original and corresponding Encrypted Image. Histogram of Original, Encrypted and Difference Images

35 Cryptography

36 Cryptography

37 Shift Cipher

38

39 Cryptoanalysis

40 Vigenere Cipher

41 Example

42

43 Permutation Cipher

44 Example

45

46 Autokey Cipher

47 Example

48


Download ppt "محاضرة أمن معلومات شبكات الحاسب"

Similar presentations


Ads by Google