التشفير 101: المفاتيح ، الخوارزميات وأنت
تم تصميم Triple DES لاستبدال خوارزمية تشفير البيانات الأصلية (DES) ، والتي تعلمها المتسللون في النهاية الهزيمة بسهولة نسبية. في وقت واحد ، كان Triple DES هو المعيار الموصى به في الصناعة والخوارزمية المتماثلة الأكثر استخدامًا على نطاق واسع.
Caesar’s Cypher هو أبسط خوارزمية تشفير. يضيف قيمة ثابتة إلى قيمة ASCII (UNICODE) لكل حرف للنص. بمعنى آخر ، إنه يغير الشخصيات. إن فك تشفير النص هو ببساطة تحويله مرة أخرى بنفس المبلغ ، أي,
لنفترض أن B سلبي بما يكفي لأن A+B سيكون أقل من الصفر. بسبب char () الذي سيكون char () ذات قيمة سالبة ولأن char لا يمكن أن يكون سلبيًا يمكن تغييره إلى 0.
تحتاج إلى القيام بعملك في عدد صحيح موقّع أو في نقطة عائمة والتحويل إلى char بعد ذلك
2 تعليقات
محمد عثمان في 13 أبريل 2020
رابط مباشر لهذا التعليق
إلغاء نسخة إلى الحافظة
رابط مباشر لهذا التعليق
إلغاء نسخة إلى الحافظة
لقد قمت بتعديل الوظيفة وأدرجت Sugestion. لكن لا يزال لا يعمل
وظيفة مشفرة = قيصر (أ ، ب)
على الرغم من أن B> 126 ٪ B يجب أن يكون 126 أو أقل ، بحيث تكون دورة واحدة فقط لكل رقم
C = الطول (رمز) ؛
ل II = 1: ج
إذا كان الكود (2)> 126 ؛
D = الكود (II) – 126 ؛
الكود (II) = (31+D) ؛
رمز Elseif (II)<32;
d = code(ii) - 32;
code(ii) = (127+d);
coded = char(code);
Walter Roberson on 13 Apr 2020
رابط مباشر لهذا التعليق
إلغاء نسخة إلى الحافظة
رابط مباشر لهذا التعليق
إلغاء نسخة إلى الحافظة
إذا كان B 256 ، فربما يكون ذلك هو نفس النتيجة كما لو كانت 0 ، لكنك تعاملها على أنها 126. أنت أيضًا لا ترفع السلبيات إلى النطاق الإيجابي في تلك المرحلة.
ديفيد هيل في 13 أبريل 2020
رابط مباشر لهذه الإجابة
إلغاء نسخة إلى الحافظة
رابط مباشر لهذه الإجابة
إلغاء نسخة إلى الحافظة
هل تستخدم النطاق الكامل من 0-255 لـ ASCII? أو هل تريد أن يحتوي الإخراج على رسائل فقط (A-ZA-Z) ولا توجد أحرف خاصة?
وظيفة مشفرة = قيصر (أ ، ب)
مشفر = char (mod (Unicode2native (a)+b ، 256)) ؛
0 تعليق
Kamatlab في 2 سبتمبر 2020
رابط مباشر لهذه الإجابة
إلغاء نسخة إلى الحافظة
رابط مباشر لهذه الإجابة
إلغاء نسخة إلى الحافظة
وظيفة txt = قيصر (txt ، المفتاح)
txt = double (txt) + مفتاح ؛
أولاً = مزدوج (”) ؛
الأخير = مزدوج (‘~’) ؛
٪ استخدام وزارة الدفاع لتغيير الأحرف – لاحظ + 1
٪ هذا خطأ شائع ويؤدي إلى تحولات
٪ يجري قبالة 1
txt = char (mod (txt – first ، last – first + 1) + first) ؛
1 تعليق
Kamatlab في 2 سبتمبر 2020
رابط مباشر لهذا التعليق
إلغاء نسخة إلى الحافظة
رابط مباشر لهذا التعليق
إلغاء نسخة إلى الحافظة
هذا هو الحل للسؤال.
بريونا داي في 21 نوفمبر 2020
رابط مباشر لهذه الإجابة
إلغاء نسخة إلى الحافظة
رابط مباشر لهذه الإجابة
إلغاء نسخة إلى الحافظة
الدالة y = caesar2 (الفصل ، المفتاح)
[~ ، loc] = isMember (ch ، v) ؛
v2 = circshift (v ، -key) ؛
هل يمكنك أن تشرح لي هذه الروح التي وجدتها.
0 تعليق
ضياء أور ريمان في 28 أغسطس 2022
رابط مباشر لهذه الإجابة
إلغاء نسخة إلى الحافظة
رابط مباشر لهذه الإجابة
إلغاء نسخة إلى الحافظة
أكتب هذا الرمز ، هذا يعمل بشكل جيد مع المشكلة.
بحاجة إلى مزيد من التحسن إذا كان أي من كبار السن لأنني مبتدئ للغاية في الترميز و Matlab.
وظيفة مشفرة = قيصر (أ ، ب)
٪ إزالة ‘؛’ لذلك يمكنك أن ترى كيف يعمل في الإخراج
C = مزدوج (أ) ٪ لتحويل char (السلسلة) المعطى إلى مزدوج (رقمي)
d = c+b ٪ إضافة shift smount إلى تشفير
L = الطول (د) ٪ قياس الطول كما نحتاج إلى اجتياز كل عنصر للتحقق مما إذا كان يكمن في الحد (32: 126)
بالنسبة لـ E = 1: L ٪ تطبيق حلقة للتحقق من كل عنصر إذا كان يكمن في الحد الأقصى
على الرغم من أن D (e)> 126 ٪ باستخدام عبارة كما لو كنا نستخدمها “إذا كان سيتم تنفيذها مرة واحدة فقط ولكننا بحاجة إلى التنفيذ حتى تأتي القيمة في الحد
d (e) = d (e) -95 ٪ إذا كان الرقم أكبر من 126 ، لذا التفاف عن طريق إضافة (126-32 +1 = 95) نحن نستخدم +1 كما نحتاج إلى الرقم التالي وليس الرقم نفسه
بينما د (ه) < 32 % using while as if we use if statement it will only execute once but we need execution untill the value comes in the limit
d (e) = d (e) +95 ٪ إذا كان الرقم أقل من 32 ، لذا التفاف عن طريق طرح (126-32 +1 = 95) نستخدم +1 لأننا بحاجة إلى الرقم التالي وليس الرقم نفسه
التشفير 101: المفاتيح ، الخوارزميات وأنت
في عالم اليوم ، يعد فهم المستوى الأساسي الحد الأدنى لكيفية حماية البيانات التي تخزنها ونقلها أمرًا ضروريًا لبقاء عملك. يوضح Mike Chapple المحترف في تكنولوجيا المعلومات كيفية حماية المعلومات السرية عبر التشفير ، ويعلم الأساسيات عندما يتعلق الأمر باختيار تقنية التشفير.
مثل هذا المقال? نوصي
مثل هذا المقال? نوصي
مثل هذا المقال? نوصي
التشفير يوفر القدرة على استخدام الخوارزميات الرياضية لحماية سرية وسلامة المعلومات المنقولة عبر وسائل غير آمنة أو مخزنة في موقع غير آمن. على الرغم من أن الرياضيات التفصيلية الأساسية قد تكون مخيفة ، فإن المفاهيم الأساسية يمكن الوصول إليها تمامًا ، ويجب أن يكون لجميع محترفي التكنولوجيا فهمًا أساسيًا على الأقل لكيفية توفر التشفير هذه الفوائد الأمنية.
في هذه المقالة ، نلقي نظرة على كيفية استخدام خوارزميات التشفير لحماية المعلومات السرية وإثبات لمستلم أو طرف ثالث أنك المرسل الذي لا يمكن إنكاره لرسالة. ستتعلم أيضًا المبادئ الأساسية التي يجب أن توجه اختيار تقنية التشفير.
تشفير وفك التشفير
يأخذ التشفير بيانات النص الواضح ويستخدم خوارزمية رياضية ، بالتزامن مع مفتاح التشفير ، لتحويله إلى نموذج يمكن قراءته فقط من قبل شخص يعرف الخوارزمية التي تم استخدامها ولديها الوصول إلى مفتاح فك التشفير المناسب. غالبًا ما يشار إلى هذه البيانات المشفرة باسم نص مشفر. قد تكون خوارزمية التشفير من واحدة من فئتين: خوارزميات متماثلة وخوارزميات غير متماثلة.
تشفير متماثل
في خوارزمية التشفير المتماثل, يستخدم كل من المرسل والمستلم نفس المفتاح (المعروف باسم المفتاح السري) لتشفير وفك تشفير الرسالة. تُعرف خوارزمية التشفير المتماثل الأساسية جدًا باسم تشفير الدوران. في هذه الخوارزمية ، يقوم المرسل ببساطة “بإضافة” المفتاح إلى كل حرف من رسالة نص clearte لتكوين النص المشفر. على سبيل المثال ، إذا كان المفتاح هو 2 ، “سيصبح” C “،” B “سيصبح” D “، وهكذا. ثم يقوم المستلم بفك تشفير الرسالة عن طريق “طرح” المفتاح من كل حرف من أحرف النص المشفر للحصول على الرسالة الأصلية.
دعنا نعمل من خلال مثال موجز حيث نأخذ كلمة “Apple” ونشفرها بمفتاح 4 باستخدام هذه الخوارزمية البسيطة:
ClearText: A P P L E KEY: 4 4 4 4 4 Ciphertext: E T T P I
بطبيعة الحال ، فإن خوارزميات التشفير المتماثل الحديثة أكثر تعقيدًا بكثير ، حيث تستخدم مجموعات متطورة من الاستبدال (تغيير حرف واحد لآخر) والتشغيل (إعادة ترتيب رسائل الرسالة). قد تكون على دراية ببعض هذه الخوارزميات. يعد معيار تشفير البيانات (DES) ، ومعايير التشفير المتقدمة (AES) ، و Blowfish ، و Twofish ، كلها أمثلة على الخوارزميات المتماثلة.
التشفير غير المتماثل
في خوارزمية التشفير غير المتماثلة, يستخدم المرسل والمستلم مفاتيح مختلفة لتشفير رسالة وفك تشفيرها. كل مشارك في نظام التشفير لديه زوج من المفاتيح المخصصة له: مفتاح عام ومفتاح خاص. ال المفتاح العمومي, كما يوحي الاسم ، يتم التعامل مع المعلومات العامة ومشاركتها مع جميع مستخدمي نظام التشفير. ال مفتاح سري, من ناحية أخرى ، هو سر حراسة وثيقة يجب أن يكون معروفًا فقط لمالكها. لا يمكن فك تشفير الرسائل المشفرة بمفتاح واحد من زوج عام/خاص مع المفتاح الآخر من ذلك الزوج.
عند تشفير رسالة مع خوارزمية غير متماثلة ، يقوم المرسل بتشفير الرسالة بمفتاح المستلم العام (الذي ، مرة أخرى ، معروف للجميع). هذا يخلق رسالة مفادها أن المستلم المقصود فقط يمكنه فك تشفيره ، لأنه هو أو هي الشخص الوحيد الذي يمكنه الوصول إلى المفتاح الخاص المقابل اللازم لفك تشفير الرسالة. حتى المرسل لا يستطيع فك تشفير الرسالة التي أنشأها بمجرد تشفيرها مع المفتاح العمومي الذي ينتمي إلى مستخدم آخر.
أمثلة على خوارزميات التشفير غير المتماثلة الحديثة تشمل خصوصية جيدة (PGP) وخوارزمية Rivest Shamir Adelman (RSA).
صفحة 1 من 3 التالي>
5 خوارزميات التشفير المشتركة و Unbreakables في المستقبل
مع التهديدات الإلكترونية المتكررة والمتطورة بشكل متكرر وانتهاكات البيانات ، يعد الأمن السيبراني أمرًا بالغ الأهمية لجهود حماية البيانات لكل مؤسسة اليوم. يقول TechTarget إن تشفير البيانات “عنصر أساسي للأمن السيبراني.”
ومع ذلك ، وجدت دراسة 2023 التي أجراها مجموعة Thales ذلك فقط 20 في المئة أفاد المجيبين أن 60 في المائة أو أكثر من بياناتهم السحابية قد تم تشفيرها. وجدت نفس الدراسة أنه في المتوسط, يتم تشفير 45 في المائة فقط من البيانات الحساسة. بشكل عام ، يسلط التقرير إلى أن كميات كبيرة من البيانات الحساسة غير مشفرة.
هذا يتغير ، والأرقام تحمل هذا. أبحاث السوق المشاريع المستقبلية التي سينمو سوق تشفير البيانات من 13 دولارًا.4 مليارات في 2022 إلى 38 دولار.5 مليارات بحلول عام 2023 ، 16 قوة.3 في المئة CAGR.
مع وضع ذلك في الاعتبار ، دعونا نغوص في تقنيات التشفير المختلفة وما يخبئه المستقبل. يتضمن ذلك تهديدات متزايدة من أجهزة الكمبيوتر الكم – وما يفعله المعهد الوطني للمعايير والتكنولوجيا (NIST) حيال ذلك اليوم.
كيف يعمل التشفير
التشفير هو وسيلة للبيانات – الحالات أو الملفات – ليكون غير قابل للقراءة ، مما يضمن أن الشخص المعتمد فقط يمكنه الوصول إلى هذه البيانات. يستخدم التشفير خوارزميات معقدة لتدافع البيانات وفك تشفير نفس البيانات باستخدام مفتاح يوفره مرسل الرسائل. يضمن التشفير أن تبقى المعلومات خاصة وسرية ، سواء كانت مخزنة أو في العبور. أي وصول غير مصرح به إلى البيانات لن يشاهد سوى مجموعة فوضوية من البايتات.
فيما يلي بعض شروط التشفير الأساسية التي يجب أن تعرفها:
خوارزمية
المعروف أيضًا باسم الشفرات, الخوارزميات هي القواعد أو التعليمات لعملية التشفير. يحدد الطول الرئيسي ووظائف وميزات نظام التشفير المستخدم فعالية التشفير.
فك التشفير
فك التشفير هو عملية تحويل النص المشفر غير القابل للقراءة إلى معلومات قابلة للقراءة.
مفتاح
و مفتاح التشفير هو سلسلة عشوائية من البتات المستخدمة لتشفير البيانات وفك تشفيرها. كل مفتاح فريد من نوعه ، ومن الصعب كسر المفاتيح الطويلة. أطوال المفاتيح النموذجية هي 128 و 256 بت للمفاتيح الخاصة و 2048 للمفاتيح العامة.
هناك نوعان من الأنظمة الرئيسية للتشفير ، متماثلة وغير متماثلة.
الأنظمة الرئيسية المتماثلة
كل شخص يصل إلى البيانات في نظام مفتاح متماثل لديه نفس المفتاح. يجب أن تظل المفاتيح التي تشفير الرسائل وفك تشفيرها سرية أيضًا لضمان الخصوصية. على الرغم من أنه من الممكن أن يعمل هذا ، فإن توزيع المفاتيح بشكل آمن لضمان وجود عناصر التحكم المناسبة يجعل التشفير المتماثل غير عملي للاستخدام التجاري على نطاق واسع.
الأنظمة الرئيسية غير المتماثلة
يستخدم نظام مفتاح غير متماثل ، المعروف أيضًا باسم نظام المفاتيح العامة/الخاصة ، مفتاحين. يبقى أحد المفاتيح سرية – المفتاح الخاص – في حين أن المفتاح الآخر متاح على نطاق واسع لأي شخص يحتاج إليه. هذا المفتاح يسمى المفتاح العام. يتم ربط المفاتيح الخاصة والعامة رياضيا معًا ، وبالتالي يمكن للمفتاح الخاص المقابل فك تشفير تلك المعلومات المشفرة باستخدام المفتاح العام.
التشفير في العمل
فيما يلي مثال على كيفية عمل التشفير مع البرمجيات الصديقة للبريد الإلكتروني الخصوصية الجيدة (PGP) أو GNUPG-المعروفة أيضًا باسم GPG-من أجل هواة مفتوحة المصدر. قل أريد أن أرسل لك رسالة خاصة. أقوم بتشفيره باستخدام أحد البرامج المذكورة أدناه.
ها هي الرسالة:
بمجرد تشفيرها ، تصبح الرسالة فوضى مختلطة من الأحرف العشوائية. ولكن ، مزودة بالمفتاح الذي أرسله لك ، يمكنك فك تشفيره والعثور على الرسالة الأصلية:
“تعال إلى الكلاب الساخنة والصودا!”
سواء كان ذلك في العبور مثل بريدنا الإلكتروني لحزب هوت دوج أو يستريح على محرك الأقراص الثابت– حتى إذا كانوا يحصلون على شبكتك أو نظامك.
تأتي هذه التكنولوجيا بأشكال عديدة ، مع وجود حجم رئيسي وقوتها عمومًا هي الاختلافات الأكثر أهمية من مجموعة متنوعة إلى أخرى.
خوارزميات التشفير المشتركة
1. ثلاثية ديس
تم تصميم Triple DES لاستبدال خوارزمية تشفير البيانات الأصلية (DES) ، والتي تعلمها المتسللون في النهاية الهزيمة بسهولة نسبية. في وقت واحد ، كان Triple DES هو المعيار الموصى به في الصناعة والخوارزمية المتماثلة الأكثر استخدامًا على نطاق واسع.
يستخدم Triple DES ثلاثة مفاتيح فردية مع 56 بت لكل منها. يضيف طول المفتاح الكلي ما يصل إلى 168 بت ، لكن الخبراء يجادلون بأن 112 بت في القوة الرئيسية أكثر دقة. على الرغم من التخلص التدريجي ببطء ، تم استبدال Triple DES في الغالب بمعيار التشفير المتقدم (AES).
2. AES
ال معيار التشفير المتقدم (AES) هل الخوارزمية موثوق بها كمعيار من قبل U.س. حكومة والعديد من المنظمات ووجدت أيضًا في برنامج حماية البيانات الموحدة (UDP) ArcServe. على الرغم من أنها فعالة للغاية في شكل 128 بت ، فإن AES تستخدم أيضًا مفاتيح 192 و 256 بت لأغراض التشفير الشاقة.
تعتبر AES إلى حد كبير غير محظورة لجميع الهجمات ، باستثناء القوة الغاشمة ، التي تحاول فك الرسائل باستخدام جميع المجموعات الممكنة في الشفرة 128 أو 192 أو 256 بت.
3. RSA الأمن
RSA هي خوارزمية تشفير المفتاح العام ومعيار تشفير البيانات المرسلة عبر الإنترنت. وهي أيضًا واحدة من الطرق المستخدمة في برامج PGP و GPG. على عكس Triple DES ، تعتبر RSA خوارزمية غير متماثلة لأنها تستخدم زوجًا من المفاتيح. لديك المفتاح العام الخاص بك لتشفير الرسالة ومفتاح خاص لفك تشفيرها. يؤدي تشفير RSA إلى مجموعة ضخمة من Mumbo Jumbo التي تأخذ المهاجمين الكثير من الوقت وقوة المعالجة لكسر.
4. السمك
Blowfish هو خوارزمية أخرى مصممة لتحل محل DES. يقسم هذا التشفير المتماثل الرسائل إلى كتل من 64 بت وتشفيرها بشكل فردي. تشتهر أسماك النفخ بسرعتها الهائلة والفعالية الكلية. وفي الوقت نفسه ، استفاد البائعون بالكامل من توفره المجاني في المجال العام. ستجد Blowfish في فئات البرمجيات التي تتراوح من منصات التجارة الإلكترونية لتأمين المدفوعات لأدوات إدارة كلمة المرور ، حيث تحمي كلمات المرور. إنها واحدة من أساليب التشفير الأكثر مرونة المتاحة.
5. سمكتان
خبير أمان الكمبيوتر بروس شنير هو العقل المدبر وراء Blowfish وخلفه Twofish. قد يصل طول المفاتيح المستخدمة في هذه الخوارزمية إلى 256 بت ، وكسلسلة متماثلة ، تحتاج فقط إلى مفتاح واحد. يعد TwoFish واحدًا من أسرع أنواعه ومثالية للاستخدام في بيئات الأجهزة والبرامج. مثل Blowfish ، يتوفر Twofish بحرية لأي شخص يريد استخدامه.
نيست ومستقبل التشفير
تتطور الهجمات الإلكترونية باستمرار ، مما يجبر أخصائيي الأمن على إعداد مخططات وأساليب جديدة لإبقائها في وضع حرج. للقتال, نيست لديه فقط أعلن أربعة خوارزميات تشفير موحدة جديدة, مع وجود ثلاثة من المتوقع أن تكون جاهزة في عام 2024 وآخرون لمتابعة.
بدأت في عام 2016 كمشروع لتقييم التشفير في NIST ، وقد تم تخفيض هذه الخوارزميات من 69 طلبًا من قبل خبراء التشفير في عشرات البلدان. ثم تم إطلاق سراح تلك الخوارزميات التي قامت بالقطع للخبراء لتحليلها وتكسيرها إذا استطاعوا. بعد جولات متعددة من التقييم المفتوح والشفاف ، تم اختيار أربعة:
– Crystals-kyber (FIPS 203) ، مصممة لأغراض التشفير العامة ، مثل إنشاء مواقع الويب
– بلورات ديليثوم (FIPS 204) ، مصممة لحماية التوقيعات الرقمية المستخدمة عند توقيع المستندات عن بُعد
– تم تصميم العضلة العاصرة+ (FIPS 205) أيضًا للسيناتور الرقمية
– تم تصميم Falcon أيضًا للتوقيعات الرقمية ، ومن المقرر الحصول على مسوداتها الخاصة في عام 2024.
تجاوز التشفير
سواء كان ذلك يحمي بياناتك في العبور أو في حالة راحة ، يجب أن تكون على يقين من أنك تتضمن تشفيرًا في مجموعة أدوات الأمان الخاصة بك. لكن هناك ما هو أكثر من ذلك بكثير لحماية البيانات ، من الأمن السيبراني العميق إلى النسخ الاحتياطية غير القابلة للتغيير التي لا يمكن تغييرها أو حذفها من قبل المستخدمين غير المصرح لهم.
لمساعدة الخبراء في جميع متطلبات حماية البيانات الخاصة بك ، واستمرارية الأعمال ، والنسخ الاحتياطي ، واستعادة الكوارث, اختيار شريك تقنية ArcServe. تحقق من تجاربنا المجانية لمعرفة مدى سهولة الاستخدام وحلول ArcServe الفعالة.
خوارزمية التشفير البسيطة
VPN 0 Comments
التشفير 101: المفاتيح ، الخوارزميات وأنت
Caesar’s Cypher هو أبسط خوارزمية تشفير. يضيف قيمة ثابتة إلى قيمة ASCII (UNICODE) لكل حرف للنص. بمعنى آخر ، إنه يغير الشخصيات. إن فك تشفير النص هو ببساطة تحويله مرة أخرى بنفس المبلغ ، أي,
لنفترض أن B سلبي بما يكفي لأن A+B سيكون أقل من الصفر. بسبب char () الذي سيكون char () ذات قيمة سالبة ولأن char لا يمكن أن يكون سلبيًا يمكن تغييره إلى 0.
تحتاج إلى القيام بعملك في عدد صحيح موقّع أو في نقطة عائمة والتحويل إلى char بعد ذلك
2 تعليقات
محمد عثمان في 13 أبريل 2020
رابط مباشر لهذا التعليق
إلغاء نسخة إلى الحافظة
رابط مباشر لهذا التعليق
إلغاء نسخة إلى الحافظة
لقد قمت بتعديل الوظيفة وأدرجت Sugestion. لكن لا يزال لا يعمل
وظيفة مشفرة = قيصر (أ ، ب)
على الرغم من أن B> 126 ٪ B يجب أن يكون 126 أو أقل ، بحيث تكون دورة واحدة فقط لكل رقم
C = الطول (رمز) ؛
ل II = 1: ج
إذا كان الكود (2)> 126 ؛
D = الكود (II) – 126 ؛
الكود (II) = (31+D) ؛
رمز Elseif (II)<32; d = code(ii) - 32; code(ii) = (127+d); coded = char(code); Walter Roberson on 13 Apr 2020
رابط مباشر لهذا التعليق
إلغاء نسخة إلى الحافظة
رابط مباشر لهذا التعليق
إلغاء نسخة إلى الحافظة
إذا كان B 256 ، فربما يكون ذلك هو نفس النتيجة كما لو كانت 0 ، لكنك تعاملها على أنها 126. أنت أيضًا لا ترفع السلبيات إلى النطاق الإيجابي في تلك المرحلة.
ديفيد هيل في 13 أبريل 2020
رابط مباشر لهذه الإجابة
إلغاء نسخة إلى الحافظة
رابط مباشر لهذه الإجابة
إلغاء نسخة إلى الحافظة
هل تستخدم النطاق الكامل من 0-255 لـ ASCII? أو هل تريد أن يحتوي الإخراج على رسائل فقط (A-ZA-Z) ولا توجد أحرف خاصة?
وظيفة مشفرة = قيصر (أ ، ب)
مشفر = char (mod (Unicode2native (a)+b ، 256)) ؛
0 تعليق
Kamatlab في 2 سبتمبر 2020
رابط مباشر لهذه الإجابة
إلغاء نسخة إلى الحافظة
رابط مباشر لهذه الإجابة
إلغاء نسخة إلى الحافظة
وظيفة txt = قيصر (txt ، المفتاح)
txt = double (txt) + مفتاح ؛
أولاً = مزدوج (”) ؛
الأخير = مزدوج (‘~’) ؛
٪ استخدام وزارة الدفاع لتغيير الأحرف – لاحظ + 1
٪ هذا خطأ شائع ويؤدي إلى تحولات
٪ يجري قبالة 1
txt = char (mod (txt – first ، last – first + 1) + first) ؛
1 تعليق
Kamatlab في 2 سبتمبر 2020
رابط مباشر لهذا التعليق
إلغاء نسخة إلى الحافظة
رابط مباشر لهذا التعليق
إلغاء نسخة إلى الحافظة
هذا هو الحل للسؤال.
بريونا داي في 21 نوفمبر 2020
رابط مباشر لهذه الإجابة
إلغاء نسخة إلى الحافظة
رابط مباشر لهذه الإجابة
إلغاء نسخة إلى الحافظة
الدالة y = caesar2 (الفصل ، المفتاح)
[~ ، loc] = isMember (ch ، v) ؛
v2 = circshift (v ، -key) ؛
هل يمكنك أن تشرح لي هذه الروح التي وجدتها.
0 تعليق
ضياء أور ريمان في 28 أغسطس 2022
رابط مباشر لهذه الإجابة
إلغاء نسخة إلى الحافظة
رابط مباشر لهذه الإجابة
إلغاء نسخة إلى الحافظة
أكتب هذا الرمز ، هذا يعمل بشكل جيد مع المشكلة.
بحاجة إلى مزيد من التحسن إذا كان أي من كبار السن لأنني مبتدئ للغاية في الترميز و Matlab.
وظيفة مشفرة = قيصر (أ ، ب)
٪ إزالة ‘؛’ لذلك يمكنك أن ترى كيف يعمل في الإخراج
C = مزدوج (أ) ٪ لتحويل char (السلسلة) المعطى إلى مزدوج (رقمي)
d = c+b ٪ إضافة shift smount إلى تشفير
L = الطول (د) ٪ قياس الطول كما نحتاج إلى اجتياز كل عنصر للتحقق مما إذا كان يكمن في الحد (32: 126)
بالنسبة لـ E = 1: L ٪ تطبيق حلقة للتحقق من كل عنصر إذا كان يكمن في الحد الأقصى
على الرغم من أن D (e)> 126 ٪ باستخدام عبارة كما لو كنا نستخدمها “إذا كان سيتم تنفيذها مرة واحدة فقط ولكننا بحاجة إلى التنفيذ حتى تأتي القيمة في الحد
d (e) = d (e) -95 ٪ إذا كان الرقم أكبر من 126 ، لذا التفاف عن طريق إضافة (126-32 +1 = 95) نحن نستخدم +1 كما نحتاج إلى الرقم التالي وليس الرقم نفسه
بينما د (ه) < 32 % using while as if we use if statement it will only execute once but we need execution untill the value comes in the limit
d (e) = d (e) +95 ٪ إذا كان الرقم أقل من 32 ، لذا التفاف عن طريق طرح (126-32 +1 = 95) نستخدم +1 لأننا بحاجة إلى الرقم التالي وليس الرقم نفسه
التشفير 101: المفاتيح ، الخوارزميات وأنت
في عالم اليوم ، يعد فهم المستوى الأساسي الحد الأدنى لكيفية حماية البيانات التي تخزنها ونقلها أمرًا ضروريًا لبقاء عملك. يوضح Mike Chapple المحترف في تكنولوجيا المعلومات كيفية حماية المعلومات السرية عبر التشفير ، ويعلم الأساسيات عندما يتعلق الأمر باختيار تقنية التشفير.
مثل هذا المقال? نوصي
مثل هذا المقال? نوصي
مثل هذا المقال? نوصي
التشفير يوفر القدرة على استخدام الخوارزميات الرياضية لحماية سرية وسلامة المعلومات المنقولة عبر وسائل غير آمنة أو مخزنة في موقع غير آمن. على الرغم من أن الرياضيات التفصيلية الأساسية قد تكون مخيفة ، فإن المفاهيم الأساسية يمكن الوصول إليها تمامًا ، ويجب أن يكون لجميع محترفي التكنولوجيا فهمًا أساسيًا على الأقل لكيفية توفر التشفير هذه الفوائد الأمنية.
في هذه المقالة ، نلقي نظرة على كيفية استخدام خوارزميات التشفير لحماية المعلومات السرية وإثبات لمستلم أو طرف ثالث أنك المرسل الذي لا يمكن إنكاره لرسالة. ستتعلم أيضًا المبادئ الأساسية التي يجب أن توجه اختيار تقنية التشفير.
تشفير وفك التشفير
يأخذ التشفير بيانات النص الواضح ويستخدم خوارزمية رياضية ، بالتزامن مع مفتاح التشفير ، لتحويله إلى نموذج يمكن قراءته فقط من قبل شخص يعرف الخوارزمية التي تم استخدامها ولديها الوصول إلى مفتاح فك التشفير المناسب. غالبًا ما يشار إلى هذه البيانات المشفرة باسم نص مشفر. قد تكون خوارزمية التشفير من واحدة من فئتين: خوارزميات متماثلة وخوارزميات غير متماثلة.
تشفير متماثل
في خوارزمية التشفير المتماثل, يستخدم كل من المرسل والمستلم نفس المفتاح (المعروف باسم المفتاح السري) لتشفير وفك تشفير الرسالة. تُعرف خوارزمية التشفير المتماثل الأساسية جدًا باسم تشفير الدوران. في هذه الخوارزمية ، يقوم المرسل ببساطة “بإضافة” المفتاح إلى كل حرف من رسالة نص clearte لتكوين النص المشفر. على سبيل المثال ، إذا كان المفتاح هو 2 ، “سيصبح” C “،” B “سيصبح” D “، وهكذا. ثم يقوم المستلم بفك تشفير الرسالة عن طريق “طرح” المفتاح من كل حرف من أحرف النص المشفر للحصول على الرسالة الأصلية.
دعنا نعمل من خلال مثال موجز حيث نأخذ كلمة “Apple” ونشفرها بمفتاح 4 باستخدام هذه الخوارزمية البسيطة:
بطبيعة الحال ، فإن خوارزميات التشفير المتماثل الحديثة أكثر تعقيدًا بكثير ، حيث تستخدم مجموعات متطورة من الاستبدال (تغيير حرف واحد لآخر) والتشغيل (إعادة ترتيب رسائل الرسالة). قد تكون على دراية ببعض هذه الخوارزميات. يعد معيار تشفير البيانات (DES) ، ومعايير التشفير المتقدمة (AES) ، و Blowfish ، و Twofish ، كلها أمثلة على الخوارزميات المتماثلة.
التشفير غير المتماثل
في خوارزمية التشفير غير المتماثلة, يستخدم المرسل والمستلم مفاتيح مختلفة لتشفير رسالة وفك تشفيرها. كل مشارك في نظام التشفير لديه زوج من المفاتيح المخصصة له: مفتاح عام ومفتاح خاص. ال المفتاح العمومي, كما يوحي الاسم ، يتم التعامل مع المعلومات العامة ومشاركتها مع جميع مستخدمي نظام التشفير. ال مفتاح سري, من ناحية أخرى ، هو سر حراسة وثيقة يجب أن يكون معروفًا فقط لمالكها. لا يمكن فك تشفير الرسائل المشفرة بمفتاح واحد من زوج عام/خاص مع المفتاح الآخر من ذلك الزوج.
عند تشفير رسالة مع خوارزمية غير متماثلة ، يقوم المرسل بتشفير الرسالة بمفتاح المستلم العام (الذي ، مرة أخرى ، معروف للجميع). هذا يخلق رسالة مفادها أن المستلم المقصود فقط يمكنه فك تشفيره ، لأنه هو أو هي الشخص الوحيد الذي يمكنه الوصول إلى المفتاح الخاص المقابل اللازم لفك تشفير الرسالة. حتى المرسل لا يستطيع فك تشفير الرسالة التي أنشأها بمجرد تشفيرها مع المفتاح العمومي الذي ينتمي إلى مستخدم آخر.
أمثلة على خوارزميات التشفير غير المتماثلة الحديثة تشمل خصوصية جيدة (PGP) وخوارزمية Rivest Shamir Adelman (RSA).
صفحة 1 من 3 التالي>
5 خوارزميات التشفير المشتركة و Unbreakables في المستقبل
مع التهديدات الإلكترونية المتكررة والمتطورة بشكل متكرر وانتهاكات البيانات ، يعد الأمن السيبراني أمرًا بالغ الأهمية لجهود حماية البيانات لكل مؤسسة اليوم. يقول TechTarget إن تشفير البيانات “عنصر أساسي للأمن السيبراني.”
ومع ذلك ، وجدت دراسة 2023 التي أجراها مجموعة Thales ذلك فقط 20 في المئة أفاد المجيبين أن 60 في المائة أو أكثر من بياناتهم السحابية قد تم تشفيرها. وجدت نفس الدراسة أنه في المتوسط, يتم تشفير 45 في المائة فقط من البيانات الحساسة. بشكل عام ، يسلط التقرير إلى أن كميات كبيرة من البيانات الحساسة غير مشفرة.
هذا يتغير ، والأرقام تحمل هذا. أبحاث السوق المشاريع المستقبلية التي سينمو سوق تشفير البيانات من 13 دولارًا.4 مليارات في 2022 إلى 38 دولار.5 مليارات بحلول عام 2023 ، 16 قوة.3 في المئة CAGR.
مع وضع ذلك في الاعتبار ، دعونا نغوص في تقنيات التشفير المختلفة وما يخبئه المستقبل. يتضمن ذلك تهديدات متزايدة من أجهزة الكمبيوتر الكم – وما يفعله المعهد الوطني للمعايير والتكنولوجيا (NIST) حيال ذلك اليوم.
كيف يعمل التشفير
التشفير هو وسيلة للبيانات – الحالات أو الملفات – ليكون غير قابل للقراءة ، مما يضمن أن الشخص المعتمد فقط يمكنه الوصول إلى هذه البيانات. يستخدم التشفير خوارزميات معقدة لتدافع البيانات وفك تشفير نفس البيانات باستخدام مفتاح يوفره مرسل الرسائل. يضمن التشفير أن تبقى المعلومات خاصة وسرية ، سواء كانت مخزنة أو في العبور. أي وصول غير مصرح به إلى البيانات لن يشاهد سوى مجموعة فوضوية من البايتات.
فيما يلي بعض شروط التشفير الأساسية التي يجب أن تعرفها:
خوارزمية
المعروف أيضًا باسم الشفرات, الخوارزميات هي القواعد أو التعليمات لعملية التشفير. يحدد الطول الرئيسي ووظائف وميزات نظام التشفير المستخدم فعالية التشفير.
فك التشفير
فك التشفير هو عملية تحويل النص المشفر غير القابل للقراءة إلى معلومات قابلة للقراءة.
مفتاح
و مفتاح التشفير هو سلسلة عشوائية من البتات المستخدمة لتشفير البيانات وفك تشفيرها. كل مفتاح فريد من نوعه ، ومن الصعب كسر المفاتيح الطويلة. أطوال المفاتيح النموذجية هي 128 و 256 بت للمفاتيح الخاصة و 2048 للمفاتيح العامة.
هناك نوعان من الأنظمة الرئيسية للتشفير ، متماثلة وغير متماثلة.
الأنظمة الرئيسية المتماثلة
كل شخص يصل إلى البيانات في نظام مفتاح متماثل لديه نفس المفتاح. يجب أن تظل المفاتيح التي تشفير الرسائل وفك تشفيرها سرية أيضًا لضمان الخصوصية. على الرغم من أنه من الممكن أن يعمل هذا ، فإن توزيع المفاتيح بشكل آمن لضمان وجود عناصر التحكم المناسبة يجعل التشفير المتماثل غير عملي للاستخدام التجاري على نطاق واسع.
الأنظمة الرئيسية غير المتماثلة
يستخدم نظام مفتاح غير متماثل ، المعروف أيضًا باسم نظام المفاتيح العامة/الخاصة ، مفتاحين. يبقى أحد المفاتيح سرية – المفتاح الخاص – في حين أن المفتاح الآخر متاح على نطاق واسع لأي شخص يحتاج إليه. هذا المفتاح يسمى المفتاح العام. يتم ربط المفاتيح الخاصة والعامة رياضيا معًا ، وبالتالي يمكن للمفتاح الخاص المقابل فك تشفير تلك المعلومات المشفرة باستخدام المفتاح العام.
التشفير في العمل
فيما يلي مثال على كيفية عمل التشفير مع البرمجيات الصديقة للبريد الإلكتروني الخصوصية الجيدة (PGP) أو GNUPG-المعروفة أيضًا باسم GPG-من أجل هواة مفتوحة المصدر. قل أريد أن أرسل لك رسالة خاصة. أقوم بتشفيره باستخدام أحد البرامج المذكورة أدناه.
ها هي الرسالة:
بمجرد تشفيرها ، تصبح الرسالة فوضى مختلطة من الأحرف العشوائية. ولكن ، مزودة بالمفتاح الذي أرسله لك ، يمكنك فك تشفيره والعثور على الرسالة الأصلية:
“تعال إلى الكلاب الساخنة والصودا!”
سواء كان ذلك في العبور مثل بريدنا الإلكتروني لحزب هوت دوج أو يستريح على محرك الأقراص الثابت– حتى إذا كانوا يحصلون على شبكتك أو نظامك.
تأتي هذه التكنولوجيا بأشكال عديدة ، مع وجود حجم رئيسي وقوتها عمومًا هي الاختلافات الأكثر أهمية من مجموعة متنوعة إلى أخرى.
خوارزميات التشفير المشتركة
1. ثلاثية ديس
تم تصميم Triple DES لاستبدال خوارزمية تشفير البيانات الأصلية (DES) ، والتي تعلمها المتسللون في النهاية الهزيمة بسهولة نسبية. في وقت واحد ، كان Triple DES هو المعيار الموصى به في الصناعة والخوارزمية المتماثلة الأكثر استخدامًا على نطاق واسع.
يستخدم Triple DES ثلاثة مفاتيح فردية مع 56 بت لكل منها. يضيف طول المفتاح الكلي ما يصل إلى 168 بت ، لكن الخبراء يجادلون بأن 112 بت في القوة الرئيسية أكثر دقة. على الرغم من التخلص التدريجي ببطء ، تم استبدال Triple DES في الغالب بمعيار التشفير المتقدم (AES).
2. AES
ال معيار التشفير المتقدم (AES) هل الخوارزمية موثوق بها كمعيار من قبل U.س. حكومة والعديد من المنظمات ووجدت أيضًا في برنامج حماية البيانات الموحدة (UDP) ArcServe. على الرغم من أنها فعالة للغاية في شكل 128 بت ، فإن AES تستخدم أيضًا مفاتيح 192 و 256 بت لأغراض التشفير الشاقة.
تعتبر AES إلى حد كبير غير محظورة لجميع الهجمات ، باستثناء القوة الغاشمة ، التي تحاول فك الرسائل باستخدام جميع المجموعات الممكنة في الشفرة 128 أو 192 أو 256 بت.
3. RSA الأمن
RSA هي خوارزمية تشفير المفتاح العام ومعيار تشفير البيانات المرسلة عبر الإنترنت. وهي أيضًا واحدة من الطرق المستخدمة في برامج PGP و GPG. على عكس Triple DES ، تعتبر RSA خوارزمية غير متماثلة لأنها تستخدم زوجًا من المفاتيح. لديك المفتاح العام الخاص بك لتشفير الرسالة ومفتاح خاص لفك تشفيرها. يؤدي تشفير RSA إلى مجموعة ضخمة من Mumbo Jumbo التي تأخذ المهاجمين الكثير من الوقت وقوة المعالجة لكسر.
4. السمك
Blowfish هو خوارزمية أخرى مصممة لتحل محل DES. يقسم هذا التشفير المتماثل الرسائل إلى كتل من 64 بت وتشفيرها بشكل فردي. تشتهر أسماك النفخ بسرعتها الهائلة والفعالية الكلية. وفي الوقت نفسه ، استفاد البائعون بالكامل من توفره المجاني في المجال العام. ستجد Blowfish في فئات البرمجيات التي تتراوح من منصات التجارة الإلكترونية لتأمين المدفوعات لأدوات إدارة كلمة المرور ، حيث تحمي كلمات المرور. إنها واحدة من أساليب التشفير الأكثر مرونة المتاحة.
5. سمكتان
خبير أمان الكمبيوتر بروس شنير هو العقل المدبر وراء Blowfish وخلفه Twofish. قد يصل طول المفاتيح المستخدمة في هذه الخوارزمية إلى 256 بت ، وكسلسلة متماثلة ، تحتاج فقط إلى مفتاح واحد. يعد TwoFish واحدًا من أسرع أنواعه ومثالية للاستخدام في بيئات الأجهزة والبرامج. مثل Blowfish ، يتوفر Twofish بحرية لأي شخص يريد استخدامه.
نيست ومستقبل التشفير
تتطور الهجمات الإلكترونية باستمرار ، مما يجبر أخصائيي الأمن على إعداد مخططات وأساليب جديدة لإبقائها في وضع حرج. للقتال, نيست لديه فقط أعلن أربعة خوارزميات تشفير موحدة جديدة, مع وجود ثلاثة من المتوقع أن تكون جاهزة في عام 2024 وآخرون لمتابعة.
بدأت في عام 2016 كمشروع لتقييم التشفير في NIST ، وقد تم تخفيض هذه الخوارزميات من 69 طلبًا من قبل خبراء التشفير في عشرات البلدان. ثم تم إطلاق سراح تلك الخوارزميات التي قامت بالقطع للخبراء لتحليلها وتكسيرها إذا استطاعوا. بعد جولات متعددة من التقييم المفتوح والشفاف ، تم اختيار أربعة:
– Crystals-kyber (FIPS 203) ، مصممة لأغراض التشفير العامة ، مثل إنشاء مواقع الويب
– بلورات ديليثوم (FIPS 204) ، مصممة لحماية التوقيعات الرقمية المستخدمة عند توقيع المستندات عن بُعد
– تم تصميم العضلة العاصرة+ (FIPS 205) أيضًا للسيناتور الرقمية
– تم تصميم Falcon أيضًا للتوقيعات الرقمية ، ومن المقرر الحصول على مسوداتها الخاصة في عام 2024.
تجاوز التشفير
سواء كان ذلك يحمي بياناتك في العبور أو في حالة راحة ، يجب أن تكون على يقين من أنك تتضمن تشفيرًا في مجموعة أدوات الأمان الخاصة بك. لكن هناك ما هو أكثر من ذلك بكثير لحماية البيانات ، من الأمن السيبراني العميق إلى النسخ الاحتياطية غير القابلة للتغيير التي لا يمكن تغييرها أو حذفها من قبل المستخدمين غير المصرح لهم.
لمساعدة الخبراء في جميع متطلبات حماية البيانات الخاصة بك ، واستمرارية الأعمال ، والنسخ الاحتياطي ، واستعادة الكوارث, اختيار شريك تقنية ArcServe. تحقق من تجاربنا المجانية لمعرفة مدى سهولة الاستخدام وحلول ArcServe الفعالة.