يعد التشفير أحد أهم الوسائل المستخدمة لتوفير بيئة آمنة لتبادل المعلومات و حمايتها.
نعرض أسس و مبادئ تشفير المعلومات.
No English abstract
Artificial intelligence review:
Research summary
يتناول الكتاب 'مقدمة في التشفير' للدكتور صلاح الدوه جي، من منشورات الجامعة الافتراضية السورية، موضوع التشفير بشكل شامل ومفصل. يبدأ الكتاب بمقدمة عامة عن أهداف أمن المعلومات والهجمات التي تهددها، ثم ينتقل إلى شرح تقنيات التشفير بمفتاح متناظر وغير متناظر. يتناول الكتاب أيضًا معايير التشفير مثل DES و AES، ويشرح بنية هذه المعايير وتحليلها. كما يغطي الكتاب موضوعات التكامل وتحديد الهوية وإدارة المفاتيح، بما في ذلك التوقيع الإلكتروني وتوابع التهشير. يتضمن الكتاب أيضًا شرحًا للهجمات التي تهدد سرية المعلومات وسلامتها وتوافرها، ويقدم تقنيات الحماية المختلفة مثل التشفير والإخفاء. في الجزء الأخير، يتناول الكتاب التشفير باستخدام المفاتيح العامة والخاصة، ويشرح أنظمة التشفير مثل RSA ونظام حقيبة الظهر. كما يغطي الكتاب بروتوكولات التحقق من الهوية وإدارة المفاتيح، ويشرح كيفية تحقيق بيئة آمنة من خلال سياسات أمن المعلومات.
Critical review
دراسة نقدية: يُعد الكتاب 'مقدمة في التشفير' مرجعًا جيدًا وشاملًا في مجال التشفير وأمن المعلومات، حيث يغطي مجموعة واسعة من الموضوعات المتعلقة بالتشفير. ومع ذلك، يمكن أن يكون الكتاب أكثر فعالية إذا تم تضمين أمثلة عملية وتطبيقات عملية للتقنيات المشروحة، مما يساعد القراء على فهم المفاهيم بشكل أفضل. كما يمكن تحسين الكتاب بإضافة المزيد من الرسوم التوضيحية والجداول التي تسهل على القارئ متابعة المعلومات المعقدة. بالإضافة إلى ذلك، يمكن أن يكون هناك تركيز أكبر على التحديات الحالية في مجال التشفير وأحدث التطورات التكنولوجية.
Questions related to the research
-
ما هي الأهداف الرئيسية لأمن المعلومات التي يغطيها الكتاب؟
الأهداف الرئيسية لأمن المعلومات التي يغطيها الكتاب تشمل السرية، السلامة، والتوافر.
-
ما هي التقنيات التي يغطيها الكتاب للتشفير بمفتاح متناظر؟
يغطي الكتاب تقنيات التشفير بمفتاح متناظر مثل التشفير بالإستبدال والتشفير بالمنقلة، بالإضافة إلى مشفرات الكتلية الحديثة ومشفرات دفق المعلومات الحديثة.
-
ما هو نظام التشفير الذي تم تطويره بواسطة Ron Rivest, Adi Shamir, و Leonard Adleman؟
نظام التشفير الذي تم تطويره بواسطة Ron Rivest, Adi Shamir, و Leonard Adleman هو RSA.
-
ما هي الهجمات التي تهدد سلامة المعلومات كما هو موضح في الكتاب؟
الهجمات التي تهدد سلامة المعلومات تشمل التعديل، الانتحال، إعادة الإرسال، والإنكار.
References used
Computer Security and Cryptography, Alan G. Konhiem, Wiley, 2007
This thesis presents new mechanisms and methods for encryption from algorithms and mathematical theories with their proofs. Methods for encryption (blinding) and decryption (decryption) within text messages have been presented.
تقدم ورقة البحث نمطا جديداً من التشفير باستخدام علاقة فيثاغورث المولدة لثلاثية عددية
أولية , و استثمارها في التشفير و المطبق على الرسائل المرمزة بنظام ASCII المستخدم
في حواسيبنا الحالية. تم في هذا البحث بناء مفتاح عددي شبه خاص لفك التشفير
اعتماد
Due to its effectiveness and performance, the Transformer translation model has attracted wide attention, most recently in terms of probing-based approaches. Previous work focuses on using or probing source linguistic features in the encoder. To date
In This Paper we will determine the solution of the congruence
and apply the results in cryptography.
This paper presents a new type of encryption, using a matrix
asymmetric and symmetric matrix inverse matrix clear text, which
is an internal encryption.
As well as asymmetric encryption, where the ciphertext is inversely
symmetric matrix.
Decryp