You are on page 1of 5

Introduction

The art of war teaches us not on the likelihood of the enemy’s not 

Cryptography and Network  coming, but on our own readiness to receive him; not on the chance 
of his not attacking, but rather on the fact that we have made our 
position unassailable.
Security ‫ ليعلمنا التكال على إنه‬.‫فن الحرب ل يعلمنا ما مدى إحتمال عدم مجئ العدو ولكن يعلمنا كيفية التعامل معه عند قدومه‬
‫لن يهجم ولكن يعلمنا كيفية جعل مواقعنا محصنة بشكل جيد‬

‫محمد القلي‬.‫ د‬:‫ترجمة‬ Xiang-Yang Li --The art of War, Sun Tzu

Information Transferring Attack: Interruption
‫نقل المعلومات‬ ‫هجوم القطع‬
Attack: Interception Attack: Modification
‫هجم التصنت‬ ‫هجوم التعديل‬

Attack: Fabrication Attacks, Services and Mechanisms
‫هجوم الحتيال‬ ‫ خدمات و أليات‬,‫الهجمات‬
 Security Attacks  ‫هجمات أمنية‬

Action compromises the information security


‫فعل ينتهك امن المعلومات‬
  Security Services  ‫خدمات أمنية‬
Enhances the security of data processing and transferring
‫تحسين أمن معالجة و إنتقال البيانات‬
   Security mechanism  ‫الحماية أمنية‬ ‫أليات‬
Detect, prevent and recover from a security attack
‫ تجنب و التعافي من الهجوم المني‬,‫كشف‬
Important Features of Information Security Attacks
‫ت‬‫تتت‬‫تتت‬‫ت‬
‫تتت ت‬ ‫تتتتتت‬ ‫ت‬‫تتت‬ ‫ت‬
‫تتتت‬ ‫ت‬
‫ت‬
  Passive attacks    ‫سلبية‬ ‫هجمات‬
➢   Interception ‫التصنت‬
privacy, ‫الخصوصية‬
       ­ Release of message contents  ‫قراءة محتويات الرساله‬
authentication, ‫الموثوقية‬        ­ Traffic analysis  ‫تحليل التد فق‬
integrity, (‫سلمة المعلومات ) الكتمال‬   Active attacks   ‫نشطة‬ ‫هجمات‬
➢  Interruption, modification, fabrication  ‫الشخصية‬ ‫ إنتحال‬,‫ التعديل‬,‫النقطاع‬
non-repudiation, non-deny, ‫عدم النكار‬
      ­ Replay  ‫إعادة الرسال‬
availability, ‫التاحة‬       ­ Modification ‫التعديل‬

identification, ...... ‫تعريف الهوية‬       ­ Denial of service ‫إيقاف الخدمة‬

Network Security Model Cryptography ??? ???  ???????


‫نموذج أمن الشبكة‬
  Cryptography is the study of   ‫الكريبتوقرافي هي علم‬
➢ Secret (crypto­) writing (­graphy)  ‫السرية‬ ‫الكتابة‬
  Concerned with developing algorithms:
‫يهتم بتطوير الخورزميات التي‬
➢ Conceal the context of some message from all except the sender and recipient 
(privacy or secrecy), and/or
(‫أخفاء النص الصلي عن الكل ماعدا المرسل و المستقبل )الخصوصية‬ 
➢ Verify the correctness of a message to the recipient (authentication)

(‫التحقق من صحت الرسالة عند وصولها للمستقبل) الموثوقية‬


➢ Form the basis of many technological solutions to computer and 
communications security problems ‫يضع أساسيات الكثير من الحلول التقنية المتعلقة بأمن‬
‫الحاسوب والتصالت‬
Basic Concepts ‫المفاهيم الساسية‬ Basic Concepts ‫المفاهيم الساسية‬
 Cryptography ‫الكتابة السرية‬  Cipher ‫المشفر‬
The art or science encompassing the principles and methods of transforming an An algorithm for transforming an intelligible message into unintelligible by transposition
intelligible message into one that is unintelligible, and then re-transforming and/or substitution
that message back to its original form
‫خوارزمية لتحويل الرسالة العادية إلى رسالة غير مفهومة بواسطة الزاحة والتبديل‬
‫هذا الفن أو العلم يشمل المبادئ و الطرق الخاصة بتحويل رساله بنص عادي إلي رساله بنص غير‬
‫مفهوم و من ثم أعادتها الي النص العادي‬
 Key ‫المفتاح‬
Some critical information used by the cipher, known only to the sender & receiver
 Plaintext
The original intelligible message  Encipher (encode)
‫الرساله بنص عادي‬ The process of converting plaintext to ciphertext
 Ciphertext  Decipher (decode)
The transformed message The process of converting ciphertext back into plaintext

‫الرساله بعد تحويلها‬

Basic Concepts Encryption and Decryption
 Cryptanalysis
The study of principles and methods of transforming an
unintelligible message back into an intelligible message without
knowledge of the key. Also called codebreaking
 Cryptology
Both cryptography and cryptanalysis
 Code
An algorithm for transforming an intelligible message into an
unintelligible one using a code-book
Security History
 Ancient ciphers
 Two fundamentally different security ➢ Have a history of at least 4000 years
➢ Unconditional security ➢ Ancient Egyptians enciphered some of their hieroglyphic writing
on monuments
No matter how much computer power is available, the cipher
cannot be broken ➢ Ancient Hebrews enciphered certain words in the scriptures
➢ Computational security ➢ 2000 years ago Julius Caesar used a simple substitution cipher,
now known as the Caesar cipher
Given limited computing resources (e.G time needed for
calculations is greater than age of universe), the cipher cannot be ➢ Roger bacon described several methods in 1200s
broken

Classical Cryptographic Techniques Encryption and Decryption
 Two basic components of classical ciphers:
Substitution: letters are replaced by other letters
Transposition: letters are arranged in a different order
 These ciphers may be:
Monoalphabetic: only one substitution/ transposition is used, or
Polyalphabetic: where several substitutions/ transpositions are used
 Product cipher:
several ciphers concatenated together

You might also like