Skip to content

00201284751116 - 00201095816277

[email protected]
Facebook page opens in new windowX page opens in new window
pixelsseo
pixelsseo
  • الرئيسية
  • كتابة وترجمة
    • إدارة محتوى المواقع بصورة كاملة
    • ترجمة مقالات من اللغة العربية إلى الإنجليزية والعكس
    • خدمات التدقيق اللغوي
    • كتابة أبحاث وكتب متخصصة
    • كتابة مقالات عامة
    • كتابة مقالات متخصصة
  • تصميم
    • تصميم المتاجر الإلكترونية
    • تصميم المواقع الإلكترونية
    • تصميم مواقع الشركات
    • تصميم الشعارات
  • برمجة
    • خدمات البرمجة
    • برمجة تطبيقات الموبايل
  • تسويق إلكتروني
  • المتجر
  • إتصل بنا
  • AR
    • AR
    • EN
  • الرئيسية
  • كتابة وترجمة
    • إدارة محتوى المواقع بصورة كاملة
    • ترجمة مقالات من اللغة العربية إلى الإنجليزية والعكس
    • خدمات التدقيق اللغوي
    • كتابة أبحاث وكتب متخصصة
    • كتابة مقالات عامة
    • كتابة مقالات متخصصة
  • تصميم
    • تصميم المتاجر الإلكترونية
    • تصميم المواقع الإلكترونية
    • تصميم مواقع الشركات
    • تصميم الشعارات
  • برمجة
    • خدمات البرمجة
    • برمجة تطبيقات الموبايل
  • تسويق إلكتروني
  • المتجر
  • إتصل بنا
  • AR
    • AR
    • EN

تشفير الملفات النصية: خوارزمية جديدة تجمع بين المفتاح المتناظر ومعلومات النص

You are here:
  1. Home
  2. الكل
  3. منوعات
  4. تشفير الملفات النصية: خوارزمية جديدة…
فبراير242025
منوعاتتشفير الملفات النصية
Share

يُعدّ علم التشفير Cryptography أحد أهمّ المجالات في علوم الحاسوب، حيث يهتمّ بتأمين المعلومات وحمايتها من الوصول غير المصرح به. ومع تزايد استخدام الإنترنت واعتمادنا المتزايد على تبادل البيانات عبر الشبكات، أصبحت الحاجة إلى تقنيات التشفير أكثر إلحاحاً من أيّ وقت مضى.

تركّز هذه المقالة على شركة بيكسلز سيو على خوارزميّة جديدة لتشفير الملفات النصية، تمّ اقتراحها من قِبَل باحثين في جامعة البصرة. وتُعدّ هذه الخوارزميّة من خوارزميّات التشفير بالمفتاح المتناظر، أي أنّها تستخدم مفتاحاً واحداً لتشفير وفكّ تشفير البيانات.

تشفير الملفات النصية

تشفير الملفات النصية

مفهوم التشفير وأهدافه

يُمكن تعريف التشفير على أنّه عمليّة تحويل البيانات من شكلها الأصليّ المفهوم إلى شكل مُشفّر غير مفهوم، وذلك باستخدام خوارزميّات رياضيّة مُعقّدة. ويهدف التشفير إلى تحقيق الأهداف التالية:

  • السرية (Confidentiality): ضمان عدم قدرة أيّ شخص غير مصرح له على الوصول إلى محتوى البيانات وفهمها.
  • الصلاحية (Authentication): التحقّق من هويّة المُرسِل والمُستقبِل للبيانات، وضمان عدم التلاعب بها أثناء نقلها أو تخزينها.
  • التكاملية (Integrity): ضمان عدم التلاعب بالبيانات أثناء نقلها أو تخزينها.
  • عدم التنصّل (Non-Repudiation): منع المُرسِل من إنكار إرساله للبيانات.

أنواع التشفير

تُقسم تقنيات التشفير إلى نوعين رئيسيين:

  1. التشفير بالمفتاح المتناظر (Symmetric Key Encryption):
    • يتمّ في هذا النوع استخدام مفتاح واحد مُشترَك بين المُرسِل والمُستقبِل لتشفير وفكّ تشفير البيانات.
    • يُعدّ هذا النوع من التشفير سريعاً وفعّالاً، ويُستخدم على نطاق واسع في تشفير الملفّات والاتّصالات.
    • من أشهر خوارزميّات التشفير المتناظر: DES، Triple DES، AES، Blowfish.
  2. التشفير بالمفتاح غير المتناظر (Asymmetric Key Encryption):
    • يتمّ في هذا النوع استخدام زوج من المفاتيح: مفتاح عامّ (Public Key) ومفتاح خاصّ (Private Key).
    • يُستخدَم المفتاح العام لتشفير البيانات، ويُمكن نشره على نطاق واسع.
    • يُستخدَم المفتاح الخاص لفك تشفير البيانات، ويجب الحفاظ عليه سرّاً.
    • يُعد هذا النوع من التشفير أكثر أماناً من التشفير المتناظر، ويُستخدم على نطاق واسع في تأمين الاتّصالات عبر الإنترنت والتوقيع الرقمي.
    • من أشهر خوارزميّات التشفير غير المتناظر: RSA، DSA، ECC.

الخوارزمية المقترحة لتشفير الملفات النصية

تُعدّ الخوارزميّة المقترحة من قِبَل باحثي جامعة البصرة خوارزميّة جديدة لتشفير الملفات النصية، وتتميّز هذه الخوارزميّة بالخصائص التالية:

  • مفتاح متناظر: تستخدم الخوارزميّة مفتاحاً متناظراً ذا طول 128 بت، مما يجعلها قويّة ضدّ هجمات القوّة العمياء (Brute-Force Attacks).
  • مفتاح مُستنبط: بالإضافة إلى المفتاح المتناظر، تستخدم الخوارزميّة مفتاحاً آخَر يتغيّر بتغيّر كلّ سطر في النص، ويتمّ استنباطه من معلومات نصّ الرسالة.
  • شفرة مُختلفة لكلّ رمز: تُولِّد الخوارزميّة شفرة مُختلفة لكلّ رمز في النص، حتى في حالة تكرار الرمز نفسه، فلا يُشفَّر بالشفرة نفسها.
  • دالة XOR: تستخدم الخوارزميّة دالة XOR لإتمام عمليّة التشفير، مما يجعلها سريعة وفعّالة.

خطوات التشفير

تتمّ عمليّة التشفير باستخدام الخوارزميّة المقترحة على النحو التالي:

  1. اقتطاع سطر: يتمّ اقتطاع سطر من ملفّ النصّ الصريح (Plaintext).
  2. إضافة مفتاحين: يتمّ إضافة مفتاحين للتشفير، طول كلّ مفتاح 128 بت.
  3. حساب معامل التشفير: يتمّ حساب معامل التشفير (المفتاح) كالتالي:
  4. Factor = charposition * line length

حيث:

  • charposition: موقع الرمز في السطر.
  • line length: طول السطر.
  1. اقتطاع رمز: يتمّ اقتطاع رمز (char) من السطر.
  2. تحويل الرمز: يتمّ تحويل الرمز المُقتطَع إلى شفرة ASCII.
  3. تشفير الرمز: يتمّ تشفير الرمز المُقتطَع للحصول على الرمز المُشفَّر (B) بإدخاله في دوارة وتطبيق العمليّة التالية:
  4. B = char XOR key
  5. C = B XOR Factor

حيث:

  • key: المفتاح المُتناظر.
  • Factor: معامل التشفير.
  1. تجميع الرموز: يتمّ تجميع الرموز المُشفَّرة بشكل سطر.
  2. إضافة السطر: يتمّ إضافة السطر المُشفَّر إلى الملفّ الجديد (ملفّ التشفير).
  3. تكرار الخطوات: تستمرّ هذه العمليّة لحين انتهاء النصّ الصريح (Plaintext).

خطوات فكّ التشفير

تتمّ عمليّة فكّ التشفير باستخدام الخوارزميّة المقترحة على النحو التالي:

  1. اقتطاع رمز: يتمّ اقتطاع رمز من النصّ المُشفَّر (Ciphertext).
  2. حساب معامل التشفير: يتمّ حساب معامل التشفير (المفتاح) كالتالي:
    • حساب طول السطر.
    • حساب موقع الرمز.
  3. فكّ تشفير الرمز: يتمّ فكّ تشفير الرمز المُقتطَع للحصول على الرمز المُشفَّر (B) بإدخاله في دوارة وتطبيق العمليّة التالية:
  4. B = char XOR key
  5. D = B XOR Factor

حيث:

  • key: المفتاح المُتناظر.
  • Factor: معامل التشفير.
  1. تجميع الرموز: يتمّ تجميع الرموز على شكل سطر.
  2. إضافة السطر: يتمّ إضافة السطر إلى الملف الجديد (الملف الناتج بعد عمليّة فك التشفير).
  3. تكرار الخطوات: تستمر العمليّة إلى نهاية الملفّ المُشفَّر.

تحليل الأمان ونتائج الاختبارات

تُعد الخوارزميّة المقترحة ذات أمان جيّد، حيث تُشير نتائج الاختبارات إلى أنّها تُقاوم جميع أنواع الهجمات المعروفة، مثل:

  • هجوم النصّ الصريح المعروف (Known Plaintext Attack): حيث يعرف المُهاجِم جزءاً من النصّ الصريح المُوافِق للنصّ المُشفَّر.
  • هجوم النصّ المُشفَّر فقط (Ciphertext-Only Attack): حيث لا يعرف المُهاجِم أيّ جزء من النصّ الصريح.

وقد تمّ اختبار الخوارزميّة من حيث حجم المفتاح وحساسيّته وعدد الجولات، وأظهرت النتائج أنّها تُوفِّر مستوى عالياً من الأمان.

المناقشة والنتائج

تُعدّ الخوارزميّة المقترحة خوارزميّة فعّالة في تشفير الملفات النصية، حيث تُوفِّر مستوى عالياً من الأمان، بالإضافة إلى سرعتها في التشفير وفكّ التشفير.

ومن الجدير بالذّكر أنّ حجم ملف النص المُشفَّر يكون أكبر من حجم ملف النص الصريح، وذلك بسبب تحويل الرموز إلى أرقام.

الاستنتاجات

تُعد الخوارزميّة المقترحة خوارزميّة ممتازة في تشفير الملفات النصية، حيث تُوفِّر مستوى عالياً من الأمان، بالإضافة إلى سرعتها في التشفير وفكّ التشفير.

ومن المُمكن تطوير هذه الخوارزميّة في المُستقبل من خلال استخدام خوارزميّات تشفير أكثر تعقيداً، أو من خلال استخدام تقنيات ضغط البيانات لتقليل حجم الملف المُشفَّر.

المصادر

  • A. Menezes, P. Vanoorschot, and S. Vanstone, “Hand book of applied cryptography”, CRC Press, Inc, 1996.
  • Beker H. and Piper F., “Cipher systems”, the Protection and Communications London: Northward, Book, 1982.
  • Siegenthaler, T., “Decrypting a class of stream ciphers using cipher text only”. IEEE Transition on computers, PP.18-85, 1985.
  • Dorothy E. and Robling D., “Cryptography and Data Security”, Purudue University, 1988.
  • Schneier, B., “Applied Cryptography”, John Wiley & Son, 1996.
  • Simons, G.J., “Symmetric and Asymmetric Encryption”, Computing Surveys Vol.11(4), PP.305-330, Dec. 1979.
  • William Stallings, “Cryptography and network security principles and practices third edition”, Person education, Inc, 2003.

تنظيف الخزانات
أخطاء شائعة عند تنظيف الخزانات – تجنبها مع شركة متخصصة
مايو 8, 2025
يلا شوت
طريقة معرفة جدول مباريات الدوري السعودي عبر يلا شوت جول بالتفصيل
مايو 2, 2025
سباك صحى جنوب السرة وتسليك مجاري مشرف
سباك صحى جنوب السرة وتسليك مجاري مشرف 69012105
أبريل 20, 2025
اختيار الميكروويف المناسب
كيف تختار الميكروويف المناسب لاحتياجاتك؟ دليل شامل للمواصفات والميزات الأساسية لميكروويف دايو و LG
أبريل 7, 2025
تطوير الذات وتحقيق الأهداف
رحلة إلى النجاح: تطوير الذات وتحقيق الأهداف
فبراير 24, 2025
حماية قواعد البيانات
حماية قواعد البيانات: دليل شامل لتأمين البيانات الحساسة
فبراير 24, 2025

اترك تعليقاً إلغاء الرد

Your email address will not be published. Required fields are marked *

Post comment

تصنيفات
  • أخبار
  • أهمية التسويق الإليكتروني
  • إدارة المحتوى الإلكتروني
  • إعادة صياغة المقالات العربية
  • الاعلان
  • التدقيق اللغوي
  • التسويق الإلكتروني
  • التسويق عبر المحتوى
  • الربح من الإنترنت
  • السيو
  • السيو في المواقع العالمية
  • الكل
  • اللغة العربية
  • برمجة
  • بروفايل شركة
  • ترجمة المقالات
  • تصميم
  • تمويل عقاري
  • خدمات بيكسلز
  • خدمات سعودية
  • خدمات شركات الاتصالات
  • رياضة
  • شعار تجاري
  • عقارات
  • غير مصنف
  • كتابة الأبحاث
  • كتابة المحتوى الإبداعي
  • كتابة النص الاعلاني
  • كتابة محتوى حصري
  • كتابة مقالات
  • كتابة مقالات حصرية
  • كتابة نصوص إعلانية
  • كل الخدمات
  • محتوى الموقع حسب السيو
  • مدونة بيكسلز سيو
  • منوعات
  • ووردبريس


اتصل بنا

    واتساب وهاتف 00201095816277
    واتساب 00201284751116
    الهاتف 00201095816277
    البريد الإلكتروني : [email protected]

طرق الدفع

روابط سريعة

مدونة بيكسلز سيو

نماذج الأعمال

الأسئلة الشائعة

إعرف كيف تضمن حقوقك

سياسة الخصوصية

فرص عمل

إنضم لدليل العاملين في بيكسلز سيو

  • الرئيسية
  • عن الشركة
  • خدماتنا
  • حساب العمر بالهجهري
  • المتجر
  • فرص عمل
  • إتصل بنا
Bottom

بيكسلز سيو Copyright © 2019

Go to Top