View
384
Download
4
Category
Preview:
DESCRIPTION
التشفير و الحسابيات. مدخل الى التشفير بمفاتيح عمومية و طرق cezar , vigenere , الكندي , Hill , Enigma , DES مدخل إلى التشفير بمفاتيح خصوصية و طرق RSA , طاهر الجمل , Rabbin
Citation preview
Cryptographieet Arithmetiques إعـداد و تقـديم : حمـزة جسمـاني
التشفـيـر و الحسـابيـات
التشفيـــــر بمفتــــاح خصـوصــــي
Chiffrement a clé privée
1\20
: Jules Cézar » تشفيـر 1
هو قائد جيش روماني أوجد طريقة ●بسيطة مكنته من تناقل الرسائل مع جيشه
من دون أن يعلم العدو معنى رسائله .
من منكم يستطيع فهم الرسالة ●التالية :
DOHD MDFWD HVW!سيزار يستطيع فهمها
ألنه كان يعتمد على بروتوكول سري بينه و بين جيشه
يمكنه من إرسال و استقبال رسائل .غير مفهومة
طريقة سيزار هي تحويل للحروف األبجدية من موضعها.
D و C « F و B « E و A « D : مثال« G....
دالةالتشفيـ
ر :دالة فكـ
التشفيـر :
نالحظ أن و
نمثل كل حرف من الحروف األبجديةبرقم يدل عليه كي نسهل عملية التشفير
2\20
D : مفتاح الشيفرة ، انكشافه يعني انكشاف الـدالة k=11 : إذا أخدنا مثـال
Julesتشفير 20\3Cézar
التشفير بمفتاح خصوصي
k
k<26>0 بحيث kمن أجل فك هذه التشفيرة، يمكن تخمين عدد صحيح طبيعي
غير محمية، و لم تعد مستعملة في عصرنا. Cézar الرسائل المشفرة بطريقة ●
عوض إزاحة الحروف األبجدية ، سنعيد ترتيبها بطريقة ●: } مبعثرة. مثال
4\20
: Vigenére » تشفيـر 2
ETRE OU NE PAS ETRE TELLE EST LA QUESTIONنأخد الجملة :
XGKX DR SX OFV XGKX تتحـول لـــــــــــــــــــــــــــــــ:GXWWX XVG WF ZRXVGPDS
} ● رياضيـايمكن التعبير
عن الدالة و مختلفة مثنى مثنى .26 أعداد صحيحة طبيعية أصغر من nk و .... و n2 و n1حيث المستعملة بـ:
● يمكن ببساطة استنتاج دالة فك التشفير و هي :
التشفير بمفتاح خصوصيVigenére تشفير20\5
! إمكانية.26من أجل تخمين مفتاح هذه التشفيرة، يوجد مليار سنة .12 مفتاح في الثانية، سيكون علينا االنتظار 1 000 000إذا كان الكومبيوتر يجرب
لكن يوجد طريقة أخرى أكثر عملية .
وـجد يعـقوب الكـندي ـبأن لـكل لـغة بـصمة، و هي ــرف ــرار حـ ــة تكـ درجـــاقي ــبة لبـ معين بالنســـد ــ { عن ــروف، فمثال ــ الحــام بمســـح كامـــل القيـــة، ــة معينـ ــاب بلغـ لكتـســنجد أن نســبة تكــرار ــاير ــرف مغـ ــد األحـ أحـلنسبة تكرار حرف آخر.
مثال بصــــــمة اللغــــــة الفرنسية :
LHLZ HFQ BC HFFPZ WH YOUPFH MUPZH : تطبيق●
{.أوال: نحسب عدد األحرف المتككرة كثيرا : } نفترض بحسب الجدول أدناه ثانيـا
مكافئات األحرف المتكررة باستمرار .باإلستعانة بالمعجم، يمكن تخمين ثالثـا :
باقي الحروف.CECI EST UN ESSAI DE PHRASE VRAIE
6\20
: DESData Encryption Standard » تشفيـر 3
هي آلة استعملها األلمان في الحرب العالمية الثانية ، تقوم على مبدأ إلكتروميكانيكي ، تتكون من عدد كبير من الحلقات، في
حلقات.3المثال أسفله مثلنا فقط
. نضغط عليه B. نبدأ بالحرف BACإذا أردنا مثال تشفير كلمة
عدد يميز كل i دورة. بحيث i1/26في اآللة فتنفد الحلقة األولى
دورة..... إلى i2/26حلقة على حده. ثم الحلقة التي بعدها تنفد في Bأن نصل إلى الحلقة األخيرة التي تطبع مكافئ الحـرف
.Enigmaخوارزميــة
.C و Aثم ننفد نفس العملية بالنسبة للحرفين
Enigma تمهيـد : آلة ●
إن ما يميز هذه اآللة هو أن كل حرف ال يتوفر على مكافئ واحد مالزم له
.WWK مثالj يمكن أن تصير BACأي أن كلمة
التشفير بمفتاح خصوصيDES تشفير20\7
مع M = (a,b,c,.....,z,....): نضع الرسـالة a,b,c,.....,z أرقام . و عدد عناصر ....,Mنضـع مفتـاح التشفير : و زوجي c = (α,β,γ....,ε....) بحيثα,β,γ....,ε أرقـام و عدد عناصر ....c هو نصف عدد عناصر M
Dو النصف األيمن يسمى G نصفين بحيث النصف األيسر يسمى Mنفصل الرسـالة
يصبح لدينـا :
نضع
ثم نكرر نفس المسألة و يصبح لدينا : M2 .....بالنسبة لـ
يمكن عكس هذه العملية في حال علمنا عدد بصفة عـامة ، نقوم بالعملية التالية :c و المفتاح iالخطوات
بحيث إذا كان فإن
أيوببصيغة أخرى : نفترض أن ـمروانيضع رسائله الموجهة ل
في خزنة.
وحدهما يملكان مروان و أيوب!مفتاح الخزنة
8\20
» التشفيــر بمفتــاح خصوصــي 4Chiffrement a clé privée :
9\20
: Hill» تشفيـر 5
مبــدأ التشفيــر :1.
1مثــــال . مبدأ فك التشفيـر :2
2مثـــال
التشفيـــــر بمفتــــاح عمــومـي Chiffrement a clé
publique
10\20
“ .عمومي“ و ”مفتاح ربط كلمتي ”●
الرسالة في صندوق الرسائل، عثمان● بصيغة مصورة : يضع يستطيع أي شخص آخر وضع رسالة.
الذي يمكنها من المفتاح السري تملك منال لكن وحدها االطالع على الرسائل !
مفتاحا عموميا يملك عثمانو مفتاحا خاصاj تملك منال
11\20
» التشفيــر بمفتــاح عمومــي 1Chiffrement a clé publique :
.q>2 و p>2 عددان أوليان مختلفان بحيث q و pليكن . m = (q-1)(p-1)و n = pqنضع e Ʌ m = 1 عدد صحيح طبيعي بحيث eليكن
. ed ≡ 1 [m] موجب قطعا بحيث dيوجد jلكل عدد صحيح طبيعي و لدينا أيضاA: A ≡ A [n] .
12\20
: RSA » مبرهنــة و تشفيـر2
و فك مبــدأ التشفيــر 1. :3مثـــــال . 2التشفير:
. 1977 سنة RSAفريق Leonard Adleman و Adi Shamir و Ron Rivest
: RSAمبرهنة
!برهـــان ...
:تمريـن تطبيقـي . 3
ed
American Standard Code for Information Interchange (ASCII)
13\20
41\20
: Rabin» تشفيـر 5
مبــدأ التشفيــر و فك 1.التشفير:
. إنتاج المفاتيح الخاصة و العمومية 1.1 . التشفير2.1 . فك التشفير 3.1
: 4مثـال تطبيقي . 2
51\20
: » تشفيـر طاهـــر الجمـــل 5
مبــدأ التشفيــر و فك 1.التشفير:
. إنتاج المفاتيح الخاصة و العمومية 1.1 . التشفير2.1 . فك التشفير 3.1
: 5مثـال تطبيقي . 2
Recommended