Professional Documents
Culture Documents
تشفير البيانات
تشفير البيانات
تشفير البيانات
السنة الجامعية:
0200\0202
0200\0202
مقدمة
في كل مرة يستخدم شخص ما جهاز صراف آلي أو يشتري شيئًا عبر اإلنترنت باستخدام
هاتف ذكي ،يتم استخدام التشفير لحماية المعلومات التي يتم نقلها .تعتمد الشركات بشكل
متزايد على التشفير لحماية التطبيقات والمعلومات الحساسة من تلف السمعة عند حدوث
خرق للبيانات و بسبب األهمية المطلقة للتشفير تطرقنا في بحثنا هذا الى فك الغموض عن
الموضوع
2
خطة البحث
مقدمة
المبحث األول :مدخل مفاهيمي.
المطلب األول :مفهوم التشفير.
المطلب الثاني:مصطلحات علم التشفير.
المطلب الثالث :تاريخ التشفير.
المطلب الرابع :أهداف التشفير.
3
مفاهيم حول التشفير:
يعني التشفير في األمن اإللكتروني تحويل البيانات من تنسيق قابل للقراءة إلى تنسيق مشفر .ال
يمكن قراءة البيانات المشفرة أو معالجتها إال بعد فك تشفيرها .ويعد التشفير وحدة البناء األساسية ألمن
البيانات .وهو أبسط الطرق وأهمها لضمان عدم سرقة معلومات نظام الحاسوب أو قراءتها من جانب
شخص يريد استخدامها ألغراض ضارة.
تتمثل فكرة أي نظام تشفير في إخفاء المعلومات السرية بطريقة يصبح من خاللها معناها غير
مفهوم بالنسبة إلى أي شخص غير مصرح له باإلطالع عليها .يتمثل االستخدامان األكثر شيوعا
للتشفير في تخزين البيانات في الكمبيوتر في أمان أو نقلها عبر قناة غير أمنة على اإلنترنت ,حقيقة
كون المستند مشقرا ال تمنع األشخاص الغير مسرح لهم بالوصول إليه و و لكنها تضمن عدم فهمهم لما
يرونه1 .
يعتبر علم التشفير بمثابة العلم المختص بكتابة األكواد وشفرات االتصاالت اآلمنة ،ومن أبرز وأهم
تطبيقات علم التشفير هو مجال العمالت الرقمية الحديثة ,وتقنيات التشفير المنتشرة بكثرة في الوقت
الراهن ما هي إال باع طويل من التطورات والتحديث على علم التشفير بدءا ً منذ العصور القديمة التي
استخدمت فيها الشعوب التشفير لتبادل ونقل المعلومات فيما بينهم بطريقة سرية وآمنة وصوالً إلى
استخدام التشفير الرقمي الحديث الذي يندرج ضمن سطور عظيمة ترسخ في تاريخ علم التشفير2.
) : Encipher ( encryptعملية تحويل الرسالة االصلية إلى الرسالة المشفرة (التشفير).
) : Cryptanalysis ( code breakingتحليل الشفرة /كسر الكود :علم يدرس عملية فك الشفرة
في الرسالة المشفرة دون المفتاح.
__________________________________________
1فريد بايبر و شون مورفي ,مقدمة قصيرة جدا :علم التشفير ,دار هنداوي ,مصر ,2112,ص .12
2دهب دمحم علي ,التشفير و أمن المعلومات ,كلية دراسات الحاسوب و االحصاء جامعة كردفان ,السودان ,ص .7
3أل قاسم فهد ,أمنية البيانات و التشفير عربي ,Cryptography and network Securityص.4
4
تاريخ التشفير
بدأ ظهور علم التشفير مع بداية ظهور فن الكتابة .فمع تطور الحضارات وتنظيم البشر الى
مجموعات من ممالك ودول وقبائل وغيرها والتي أدت الى ظهور تنافس بين هذه المجموعات على
الطاقة واألكل والشرب وغيرها ,أصبح من الضروري وجود طريقة وأسلوب تتواصل فيه كل مجموعة
بشكل سري وآمن بعيدا ً عن المجموعة األخرى.
يختلف المؤرخون على المصدر الرئيسي للتشفير وظهوره ,فمنهم من يرجعه للحضارة الرومانية وآخر
للفينيقية و آخر الى الحضارة المصرية القديمة ,ولكن ما ال يختلف عليه أن جميع هذه الحضارات كان
لها طرق خاصة تستخدمها للتواصل بشكل آمن بواسطة تشفير الرسائل.
الهيروغليفية والتشفير :
تعتبر الهيروغليفية أقدم تقنية من تقنيات التشفير حيث يعود استخدامها الى قبل 4111عام والتي
كانت تستخدم من قبل المصريين القدامى للتواصل بواسطة الكتابة بإستخدام هذه الطريقة .حيث كانت
الرموز التي تكتب في هذه التقنية معروفة فقط من قبل الكتبة الذين يقومون بإرسال الرسائل والبرقيات
بالنيابة عن الملوك .
التشفير عند العرب والمسلمين:
للعرب والمسلمين دور كبير في تطور العديد من العلوم مثل الرياضيات والطب والفيزياء وغيرها .كان
للتشفير أيضا ً أهمية كبيرة عند العرب والمسلمين ويعود إهتمام العرب والمسلمين بهذا العلم لعدة أسباب
مثل تحليل الشفرات والرسائل العسكرية وغيرها من األمور.
تطور التشفير
انتشر التشفير وتقنياته بشكل كبير في عصر النهضة للقارة األوروبية ,حيث ظهرت العديد من الطرق
واألبحاث لتحليل التقنيات الخاصة بالتشفير لفك البيانات المشفرة .ففي القرن الخامس عشر الميالدي
ظهرت تقنية جديدة من تقنيات التشفير تدعى ترميز . Vigenere
التطور الحقيقي للتشفير في نهاية القرن التاسع عشر و في القرن العشرين وذلك بعد إختراع آالت
خاصة بهذا األمر مثل Enigmaوالتي ساعدت في تقدم وزيادة كفاءة التشفير .وخالل الحرب العالمية
الثانية كان للتشفير دور كبير في تحليل الشفرات المرسلة من قبل الجيوش .مع التقدم الحاصل في هذا
المجال ،بدأت المؤسسات الحكومية والوحدات العسكرية والعديد من الشركات وحتى االفراد العاديين
اعتماد تطبيقات خاصة لتشفير البيانات وذلك لحماية اسرارهم من الوقوع في أيدي اآلخرين من أعداء
ومنافسين لهم(4.
__________________________________________
4مدخل الى علم التشفير :تاريخ التشفير 1 ,سبتمبر 2112متاح على:
5
أهداف التشفير:
نجد أربعة أوجه ألهداف التشفير و التي تتمثل في :
يجب أن يكون مستقبل الرسالة قادرا على اثبات أن العبارة لم يتم تحويرها أثناء اإلرسال و أن العدو
يجب أن ال يكون قادرا على إحالل عبارة كاذبة بدال من أخرى شرعية.
يمكن القول أن طريقة اثبات شخصية مصدر البيانات تزودنا ضمنيا بتكامل البيانات ,نستنتج من هذا أن
اثبات الشخصية يجب أن يكون ممكنا لمستقبل الرسالة أن يتحقق من مصدرها ,و أن العدو يجب أن ال
يكون قادرا على التنكر بشخص أخر.
يمكن القول أن الهدف األساسي للتشفير هو تحديد األهداف في كل من الجانب النظري و العمليات 5.
__________________________________________
5دهب دمحم علي ,التشفير و أمن المعلومات ,مرجع سابق ,ص .11-9
6
صورة للرسوم الهيروغليفية التي كانت
مستخدمة قديما ً
ستبدال الحروف بواسطة حروف غيرها
7
آلة إنجما ،اآللة التي إستخدمها االلمان
خالل الحرب العالمية الثانية
8
كيفية عمل التشفير
عند مشاركة المعلومات أو البيانات عبر اإلنترنت ،فإنها تمر عبر سلسلة من أجهزة الشبكات في
جميع أنحاء العالم ،والتي تشكل جز ًءا من اإلنترنت في مجمله .ومن خالل انتقال البيانات عبر اإلنترنت
العام ،يبرز احتمال أن يتم اختراقها أو سرقتها من قبل المتسللين .وللحيلولة دون ذلك ،يمكن
للمستخدمين تثبيت برامج أو أجهزة معينة لضمان النقل اآلمن للبيانات أو المعلومات .تُعرف هذه
العمليات في حقل أمان الشبكات باسم "التشفير"..
يتضمن التشفير تحويل النص العادي المقروء بالنسبة لإلنسان إلى نص غير مفهوم ،وهو ما يعرف
بالنص المشفر .يعني هذا بشكل عام أخذ بيانات قابلة للقراءة وتغييرها بحيث تظهر بشكل عشوائي.
ويتضمن التشفير استخدام مفتاح تشفير ،وهو مجموعة من القيم الرياضية يتفق عليها كل من المرسل
والمتلقي .يستخدم المستلم المفتاح لفك تشفير البيانات وإعادتها إلى هيئة نص عادي يمكن قراءته.
وكلما كان مفتاح التشفير أكثر تعقيدًا ،كان التشفير أكثر أمانًا ،حيث تقل احتمالية قدرة الجهات الخارجية
على فك تشفيره من خالل هجمات القوة الغاشمة( أي محاولة األرقام العشوائية إلى أن يتم تخمين
المجموعة الصحيحة ,).يستخدم التشفير أيضًا لحماية كلمات المرور .تعمل طرق تشفير كلمة المرور
على بعثرة كلمة المرور الخاصة بك لتصبح غير قابلة للقراءة من قِبل المتسللين.2,
__________________________________________
2تشفير البيانات التعريف و الشرح ,متاح على:
https://me.kaspersky.com/resource-
center/definitions/encryption?fbclid=IwAR39D7iHODqK26aUE46gn1p2GkkGMnMmK
QPvEKCxta6LqjIOTXtVqGDKPzU
9
أنواع تشفير البيانات:
تزامنا مع التطور الذي تعرفه البشرية ،فإن عملية التشفيـر تطورت و أصبح إستخدامها حاليا في
تأمين المعلومات و البيانات على شبكة األنترنت .و في هذا السياق نذكر أنواع التشفير االتي تتمثل في:
.2التشفير الغير متناظر أو المفتاح العام Asymmetric cryptography :يعتمد هذا النوع
على وجود مفتاحين وهما المفتاح العام ) (Public keyو المفتاح الخاص )(Private key
،حيث أن المفتاح العام هو لتشفير الرسائل والمفتاح الخاص لفك شيفرة الرسائل.لهذا توجب
على باعث الرسالة إيجاد طريقة مؤمنة إليصال المفتاح إلى المتلقي خاصة و أن شبكة
األنترنت تضم العديد من القراصنة اللذين يسعون إلى الحصول على المعلومات بشتى الطرق7 .
إذا أراد أحمد إرسال رسالة مشفرة إلى دمحم فإنه يتوجب على أحمد الحصول على المفتاح العام لمحمد
ليشفر تلك الرسالة ،و عند إستقبالها من طرف دمحم يقوم بفك شيفرتها بواسطة مفتاحه الخاص.
__________________________________________
7مدونة , 219التشفير :ماهي أنواعه ,ما هو الغرض من استخدامه 2 ,أكتوبر , 2112متاح على :التشفير »»»
ماهي أنواعه و ماهو الغرض من إستعماله ؟ | المصفوفة)(matrix219.com
10
المزايا و العيوب:
التشفيـر التقليدي أسرع بكثير باستعمال أنظمة الكمبيوتر الحديثة ،ولكنه يستخدم مفتاح واحد
فقط .فهو متعرض أكثر للقرصنة.
أما تشفير المفتاح العام فيستخدم مفتاحين في عملية التشفير و فك التشفيـر ،وهو أقوى وأقل
عرضة لإلختراق ،ولكنه أبطأ من التشفير التقليدي.
ونتيجة لهذا أصبحت األنظمة الحديثة تستخدم كال الطريقتين حيث أنها تستخدم الطريقة التقليدية
للتشفير و توظف طريقة تشفير المفتاح العام لتبادل المفتاح السري الواحد بين األطراف المتراسلة8.
نظام التشفير ( : )Bit WEP 24ويسمى بمفتاح التشفير المشترك .وفيه يتكون مفتاح
( )Aإلى ( )Fفقط ,وهي تشكل ما يسمى باألرقام الست عشرية .
نظام التشفير ( : )Bit WEP 128وفيه يتم كتابة مفتاح التشفير بنفس الطريقة السابقة ,
ولكن يجب أن يكون طولها عبارة عن ( )22تنتمي جميعها إلى األرقام الست عشرية .
__________________________________________
8مدونة , 219التشفير :ماهي أنواعه ,ما هو الغرض من استخدامه ,مرجع سابق.
11
خوارزميات التشفير
تُستخدم خوارزميات التشفير لتحويل البيانات إلى نص مشفر .تستخدم الخوارزمية مفتاح
التشفير لتغيير البيانات بطريقة يمكن التنبؤ بها بحيث يمكن إعادتها إلى نص عادي باستخدام مفتاح فك
التشفير ،على الرغم من أن البيانات المشفرة ستظهر بشكل عشوائي.
هناك عدة أنواع مختلفة من خوارزميات التشفير المصممة لتناسب مختلف األغراض .كما يتم تطوير
خوارزميات جديدة عندما تصبح الخوارزميات القديمة غير آمنة .تتضمن بعض خوارزميات التشفير
األكثر شهرة ما يلي :
يشار لمصطلح "معيار تشفير البيانات" بالحروف DES.وهو عبارة عن خوارزمية تشفير
متماثل عفا عليها الزمن وال تعتبر مناسبة الستخدامات اليوم .لذلك ،برزت خوارزميات التشفير األخرى
الجديدة من نوعDES.
يشار لمصطلح "المعيار الثالثي لتشفير البيانات" بالحروف DES. 3وهذه عبارة عن خوارزمية
مفتاح متماثل ،ويتم استخدام كلمة "ثالثي" ألن البيانات يتم تمريرها عبر خوارزمية DESاألصلية
ثالث مرات أثناء عملية التشفير .يتم حاليًا االنصراف تدريجيًا عن استخدام المعيار الثالثي لتشفير
البيانات ،ولكن ال يزال بإمكانه إنشاء حل تشفير يمكن االعتماد عليه للخدمات المالية والصناعات
األخرى.
كانت خوارزمية ريفست وشامير وأديلمان أول خوارزمية تشفير غير متماثل تتاح على نطاق
نظرا لطول مفتاحها ،مما يؤهلها لالستخدام على نطاق واسع لنقل
واسع للجمهور .وهي واسعة الشعبية ً
البيانات بشكل آمن .يشار إلى هذه الخوارزمية بالحروف ، RSAوهي الحروف األولى من لقب عائلة
كل من علماء الرياضيات الذين وصفوها ألول مرة :رونالد ريفست وآدي شامير وليونارد أديلمان .تعتبر
RSAخوارزمية غير متماثلة بسبب استخدامها لزوج من المفاتيح.
تشفيرTwofish
12
التشفير وفق خوارزميةRC4
يُستخدم في WEPو ،WPAوهما بروتوكوالن تشفير شائعا االستخدام في أجهزة التوجيه الالسلكية.
تتضمن أمثلة التشفير غير المتماثل RSAو DSA.وتتضمن أمثلة التشفير المتماثل RC4و DES.
وباإلضافة إلى خوارزميات التشفير ،هناك أيضًا ما يُعرف بالمعايير المشتركة11 (CC):
في التشفير,شيفرة قيصر هي واحدة من أبسط تقنيات التشفير و أكثرها انتشارا ً .و هي نوع
من أنواع خوارزميات التبديل التي يتم فيها تبديل كل حرف من النص األصلي بالحرف الثالث بعده في
األبجدية فمثالً نستبدل الحرف Aبالحرف Dو الحرف Bبالحرف Eو هكذا بالنسبة لباقي األحرف11.
من عيوب هذه الطريقة:
لو نظرنا إلى هذه الطريقة من جانب أمني لرأينا أنها سهلة الكسر لدينا 22احتمالية (عدد الحروف
االنجليزية) أو باألصح 52احتمالية ألن الحرف ال يساوي نفسه وتوقع هذه األحرف سهل جدا ً باستخدام
الحلقات .فإذا أردنا كسر تشفير حرف ما فإننا نجرب جميع الحروف ما عدا الحرف نفسه و هذه من
الطرق المعروفة لكسر التشفير و تسمى البحث الشامل11 Brute Force Search.
__________________________________________
11تشفير البيانات التعريف و الشرح ,مرجع سابق.
13
هجمات التشفير
تعريفها:
بعبارات بسيطة الهجمات االلكترونية عبارة عن هجوم يتم شنه من أحد أجهزة الكمبيوتر او مجموعة
من االجهزة على جهاز كمبيوتر اخر او عدة أجهزة كمبيوتر او شبكات .يمكن تقسيم الهجمات
االلكترونية ( الهجمات السيبرانية ) الى نوعين رئيسيين على النحو التالي:
هجمات يكمن الهدف من ورائها الى تعطيل جهاز الكمبيوتر المستهدف أو هجمات يكون الغرض منها
الوصول الى بيانات جهاز الكمبيوتر المستهدف وربما الحصول على امتيازات المسئول عنه12.
أنواعها:
ومن اجل تحقيق تلك األهداف في الوصول الى عمليات التشغيل او تعطيلها ،يقوم مجرمو الفضاء
اإللكتروني بنشر عدد من الوسائل التقنية المختلفة .دائما ما تكون هناك وسائل جديدة مبتكرة ،
وتتداخل بعض هذه الفئات لكن هذه هي المصطلحات التي ربما تسمعها كثيرا12.
األنواع
الرجل في المنتصف
__________________________________________
12 Josh Fruhlinger , What Is A Cyber Attack? Recent Examples Show Disturbing
Trends , 27/02/2020 , Available On:
What Is A Cyber Attack? Recent Examples Show Disturbing Trends | CSO Online
14
-1البرامج الضارة :Malware
هي اختصار لكلمة برنامج ضار ويمكن ان يشير البرنامج الضار الى اي نوع من البرامج ،
بصرف النظر عن طريقة تكوينه او تشغيله ،وهو “مصمم إللحاق الضرر بجهاز الكمبيوتر او السيرفر
او شبكة جهاز الكمبيوتر مثلما تعرفه : Microsoftإن الفيروسات المتنقلة والفيروسات وحصان
طروادة تندرج كلها تحت البرامج الضارة ،واليميزها عن بعضها البعض سوى الوسائل التي يتم
استخدامها إلنشائها ونشرها.
قد تتسبب هذه الهجمات في تعطيل جهاز الكمبيوتر او الشبكة ،او تمكن المهاجم من الوصول حتى
يتمكن من التحكم في النظام عن بعد.
15
-5التعدين الخبيث (:)CryptoJacking
التعدين الخبيث عبارة عن هجوم مخصص وفيه يتم اختراق احد اجهزة الكمبيوتر الخاصة
بأحد االشخاص واستخدامها لتعدين العمالت الرقمية المشفرة (إجراء يطلق عليه التعدين في قاموس
مصطلحات عمالت التشفير).
سيحاول المهاجمون إما تثبيت احد البرامج الضارة على جهاز الكمبيوتر الخاص بالضحية لتنفيذ
العمليات الحسابية المطلوبة او احيانا تشغيل التعليمة البرمجية في JavaScriptوالتي يتم تنفيذها
في المستعرض الخاص بالضحية .
-2حقن :SQL
حقن SQLعبارة عن وسيلة تُمكن المهاجم من استغالل الثغرات في السيطرة على قاعدة
بيانات الضحية .توجد العديد من قواعد البيانات ال ُمصممة لتنفيذ أي أوامر مكتوبة في لغة االستعالمات
المركبة ( ،)SQLوتقوم العديد من مواقع الويب التي تجمع المعلومات من المستخدمين ،بإرسال هذه
البيانات إلى قواعد بيانات .SQLأثناء الهجوم باستخدام حقن ،SQLسيقوم المخترق ،على سبيل
المثال ،بكتابة بعض أوامر SQLفي أحد نماذج الويب التي تطلب معلومات االسم والعنوان؛ وإذا لم يتم
برمجة موقع الويب وقاعدة البيانات بشك ٍل صحيح ،فربما تحاول قاعدة البيانات تنفيذ تلك األوامر.
__________________________________________
16
أشهر الهجمات
ال هجمات االلكترونية األسوأ ،والمثيرة للجدل ،والشائكة إلى حد ما .ويرجع سبب إدراجنا لتلك
الهجمات في قائمتنا إلى أنها نالت الحظ األكبر من االهتمام ألسباب عدة؛ حيث كانت منتشرة على نطاق
واسع ،ربما ،أو ألنها كانت تمثل إشارات التجاهات كبيرة ومخيفة.
ودون أن نطيل عليكم ،فيما يلي الهجمات االلكترونية ( الهجمات السيبرانية ) في التاريخ المعاصر:
هجوم :WannaCry
هجوم WannaCryهو هجوم باستخدام برامج الفدية الضارة وانتشر سريعًا في مايو
.2117ومثل كل برامج الفدية الضارة ،استولى على أجهزة الكمبيوتر المخترقة وقام بتشفير المحتويات
الموجودة على األقراص الصلبة ،وطلب بعد ذلك دفع فدية بعملة البيتكوين ال ُمشفرة لفك تشفيرها .وتم
تثبيت البرنامج الضار بشكل خاص في أجهزة الكمبيوتر بالمستشفيات التي تديرها هيئة الخدمات
الصحية الوطنية البريطانية (.)NHS
:Equifax
إحدى وكاالت التصنيف االئتماني الكبيرة أعلنت في يوليو 2117أن مجرمون قد استغلوا ثغرةً
بأحد مواقع الويب األمريكية الخاصة بتقديم الطلبات للحصول على بعض الملفات ”،وتمكنوا من
صا .وقد زادت النتائج المترتبة على ذلك من
الحصول على معلومات شخصية لحوالي 151مليون شخ ً
غضب األشخاص ،والسيما عندما كان موقع الويب Equifaxالذي يرجع إليه األشخاص للتحقق من
حالة اختراق المعلومات ،يبدو مصم ًما بصورة رئيسية لبيع خدمات .Equifax
إيد سزوفير ،الرئيس التنفيذي لشركة ،SenecaGlobalأوضح أن اختراق Equifaxكان سيئ ًا
بصفة خاصة “ألن الموقع قد تم إخطاره بالحل وكان الحل يتطلب تنفيذه في أداة يُطلق عليها Apache
Strutsوالتي كانوا يستخدمونها جيدًا قبل حتى حدوث االختراق .ولكنهم فشلوا في القيام بذلك في
الوقت المناسب .ومن أجل منع حدوث مثل تلك االختراقات ،يتطلب األمر إجراء تغيير في الثقافة
والمصادر؛ لم تكن هناك مشكلة تقنية ،حيث كان الحل التقني معروفًا بالفعل .من المؤكد أن موقع
Equifaxكانت لديه المصادر ،لكن لم تكن لديه الثقافة المناسبة للتأكد من تطبيق اإلجراءات
الصحيحة1”.
17
:GitHub
في 28فبراير ،2118 ،تم اختراق اإلصدار المتحكم في خدمة المضيف GitHubبهجوم
حجب الخدمات ،حيث تم إرسال بيانات بلغت 1.35تيرابايت في الثانية إلى الموقع المشهور .ورغم أن
GitHubقد تعرض فقط لعملية قطع اتصاله باإلنترنت بصورة متقطعة ورغم نجاحه في صد الهجوم
كليا ً بعد أقل من 21دقيقةً ،كانت اآلثار الهائلة المترتبة على االعتداء مثيرة للقلق؛ وتجاوز الهجوم
الضخم على Dynفي أواخر 2112حيث بلغ الحد األقصى للبيانات المرسلة 1.2تيرابايت في الثانية.
وكانت المشكلة األكبر تتمثل في البينة األساسية التي ساعدت على الهجوم .كان هجوم Dynناج ًما
عن ،Mirai botnetوالذي تطلب وجود برنامج ضار الختراق اآلالف من األجهزة ،لكن هجوم
GitHubاستغل أجهزة السيرفر التي تُشغل نظام التخزين المؤقت للذاكرة ،والتي يمكنها إعادة
مجموعات ضخمة للغاية من البيانات استجابةً للطلبات البسيطة.
تم تصميم Memcachedالستخدامه فقط مع أجهزة السيرفر المحمية التي تعمل على الشبكات
الداخلية ،وكوسيلة أمان بعض الشيء لمنع المهاجمين الضارين من تزييف عناوين IPوإرسال كميات
كبيرة من البيانات إلى الضحايا الغافلين .ولسوء الحظ ،تعتمد اآلالف من أجهزة السيرفر
Memcachedعلى اإلنترنت المفتوح ،وكانت هناك زيادة كبيرة في استخدامه أثناء هجمات .DDoS
أمرا معقوالً ،ألنها سترسل الحزم بكل أريحية إلى
إن القول بأن أجهزة السيرفر “مخترقة” بالكاد يكون ً
أي مكان يتم مطالبتها به دون توجيه األسئلة.
بعد أيام فقط على هجوم ،GitHubتم شن هجوم آخر بواسطة DDoSالقائم على ،Memecached
في أحد الشركات األمريكية ال ُمقدمة للخدمات ولم يتم ذكر اسمها وتم إرسال بيانات بلغت 1.7تيرابايت
في الثانية.
__________________________________________
18
الخاتمة
و في األخير يمكننا الجزم ان التشفير يعد الضمان األول و الوحيد الذي يمكن أي مستخدم لالنترنت من
حماية كل ما يتعلق بمختلف بياناته .
19
قائكة المصادر و المراجع:
فريد بايبر و شون مورفي ,مقدمة قصيرة جدا :علم التشفير ,دار هنداوي ,مصر
,2112,
دهب دمحم علي ,التشفير و أمن المعلومات ,كلية دراسات الحاسوب و االحصاء جامعة
كردفان ,السودان.
أل قاسم فهد ,أمنية البيانات و التشفير عربي Cryptography and network
,Security
مدخل الى علم التشفير :تاريخ التشفير 1 ,سبتمبر 2112متاح على:
مدخل إلى علم التشفير تاريخ التشفير – موقع تكناوي.نت)(technawi.net
تشفير البيانات التعريف و الشرح ,متاح على:
https://me.kaspersky.com/resource-
center/definitions/encryption?fbclid=IwAR39D7iHODqK26aUE4
6gn1p2GkkGMnMmKQPvEKCxta6LqjIOTXtVqGDKPzU
مدونة , 219التشفير :ماهي أنواعه ,ما هو الغرض من استخدامه 2 ,أكتوبر , 2112
متاح على:
التشفير »»» ماهي أنواعه و ماهو الغرض من إستعماله ؟ | المصفوفة
)(matrix219.com
علوم و أنظمة تشفير المعلومات ,ميكرسوفت سواي ,متاح على :
علوم و أنظمة تشفير المعلومات)(sway.com
التشفير ,المعرفة ,متاح على:
تشفير -المعرفة)(marefa.org
Josh Fruhlinger , What Is A Cyber Attack? Recent Examples
Show Disturbing Trends , 27/02/2020 , Available On:
What Is A Cyber Attack? Recent Examples Show Disturbing
Trends | CSO Online
20