You are on page 1of 20

‫الجمهورية الجزائرية الديموقرطية الشعبية‬

‫وزارة التعليم العالي و البحث العلمي‬


‫جامعة البليدة‪2‬‬
‫كلية العلوم اإلنسانية و االجتماعية‬
‫قسم العلوم اإلنسانية‬
‫سنة أولى ماستر‬
‫علم المكتبات و تكنولوجيا هندسة المعلومات‬

‫بحث بعنوان ‪:‬‬

‫تشفير البيانات‬

‫األستاذ‪:‬‬ ‫من إعداد ‪:‬‬


‫فخار دمحم‪.‬‬ ‫‪ ‬سالي بشرى‬
‫‪ ‬خنوف نور الهدى‪.‬‬

‫السنة الجامعية‪:‬‬

‫‪0200\0202‬‬
‫‪0200\0202‬‬
‫مقدمة‬
‫في كل مرة يستخدم شخص ما جهاز صراف آلي أو يشتري شيئًا عبر اإلنترنت باستخدام‬
‫هاتف ذكي ‪ ،‬يتم استخدام التشفير لحماية المعلومات التي يتم نقلها‪ .‬تعتمد الشركات بشكل‬
‫متزايد على التشفير لحماية التطبيقات والمعلومات الحساسة من تلف السمعة عند حدوث‬
‫خرق للبيانات و بسبب األهمية المطلقة للتشفير تطرقنا في بحثنا هذا الى فك الغموض عن‬
‫الموضوع‬

‫‪2‬‬
‫خطة البحث‬

‫مقدمة‬
‫المبحث األول‪ :‬مدخل مفاهيمي‪.‬‬
‫المطلب األول‪ :‬مفهوم التشفير‪.‬‬
‫المطلب الثاني‪:‬مصطلحات علم التشفير‪.‬‬
‫المطلب الثالث‪ :‬تاريخ التشفير‪.‬‬
‫المطلب الرابع‪ :‬أهداف التشفير‪.‬‬

‫المبحث الثاني‪ :‬أنواع و خواريزميات التشفير‪.‬‬


‫المطلب األول ‪ :‬كيفية عمل التشفير‪.‬‬
‫المطلب الثاني‪ :‬أنواع تشفير البيانات‪.‬‬
‫المطلب الثالث‪ :‬خوارزميات التشفير‪.‬‬
‫المبحث الرابع‪ :‬خوارزميات تشفير البيانات‪.‬‬

‫المبحث الثالث‪ :‬هجمات التشفير‪.‬‬


‫المطلب األول‪ :‬تغريف هجمات التشفير‪.‬‬
‫المطلب الثاني‪ :‬أنواع هجمات التشفير‪.‬‬
‫المطلب الثالث‪ :‬أمثلة عن هجمات التشفير‪.‬‬
‫خاتمة‬
‫قائمة المصادر و المراجع‪.‬‬

‫‪3‬‬
‫مفاهيم حول التشفير‪:‬‬
‫يعني التشفير في األمن اإللكتروني تحويل البيانات من تنسيق قابل للقراءة إلى تنسيق مشفر‪ .‬ال‬
‫يمكن قراءة البيانات المشفرة أو معالجتها إال بعد فك تشفيرها‪ .‬ويعد التشفير وحدة البناء األساسية ألمن‬
‫البيانات‪ .‬وهو أبسط الطرق وأهمها لضمان عدم سرقة معلومات نظام الحاسوب أو قراءتها من جانب‬
‫شخص يريد استخدامها ألغراض ضارة‪.‬‬

‫تتمثل فكرة أي نظام تشفير في إخفاء المعلومات السرية بطريقة يصبح من خاللها معناها غير‬
‫مفهوم بالنسبة إلى أي شخص غير مصرح له باإلطالع عليها ‪ .‬يتمثل االستخدامان األكثر شيوعا‬
‫للتشفير في تخزين البيانات في الكمبيوتر في أمان أو نقلها عبر قناة غير أمنة على اإلنترنت ‪ ,‬حقيقة‬
‫كون المستند مشقرا ال تمنع األشخاص الغير مسرح لهم بالوصول إليه و و لكنها تضمن عدم فهمهم لما‬
‫يرونه‪1 .‬‬

‫يعتبر علم التشفير بمثابة العلم المختص بكتابة األكواد وشفرات االتصاالت اآلمنة ‪ ،‬ومن أبرز وأهم‬
‫تطبيقات علم التشفير هو مجال العمالت الرقمية الحديثة ‪ ,‬وتقنيات التشفير المنتشرة بكثرة في الوقت‬
‫الراهن ما هي إال باع طويل من التطورات والتحديث على علم التشفير بدءا ً منذ العصور القديمة التي‬
‫استخدمت فيها الشعوب التشفير لتبادل ونقل المعلومات فيما بينهم بطريقة سرية وآمنة وصوالً إلى‬
‫استخدام التشفير الرقمي الحديث الذي يندرج ضمن سطور عظيمة ترسخ في تاريخ علم التشفير‪2.‬‬

‫مصطلحات علم التشفير‪:‬‬


‫‪ : Ciphertext‬الرسالة المشفرة‪.‬‬ ‫‪ : Plaintext‬الرسالة األصلية ‪ /‬المرسلة‬

‫‪ : Cipher‬الخوارزمية المستخدمة لتحويل الرسالة االصلية إلى رسالة مشفرة‪.‬‬

‫‪ :Key‬معلومات مستخدمة للتشفير معروفة فقط للمرسل والمستقبل‪.‬‬

‫)‪ : Encipher ( encrypt‬عملية تحويل الرسالة االصلية إلى الرسالة المشفرة (التشفير)‪.‬‬

‫)‪ : Decipher ( decrypt‬عملية إستخراج والحصول على الرسالة االصلية من المشفرة‪.‬‬

‫)‪ : Cryptanalysis ( code breaking‬تحليل الشفرة‪ /‬كسر الكود ‪ :‬علم يدرس عملية فك الشفرة‬
‫في الرسالة المشفرة دون المفتاح‪.‬‬

‫‪ : Cryptology‬المجال الذي يدرس علمي التشفير و تحليل الشفرة‪3.‬‬

‫__________________________________________‬
‫‪1‬فريد بايبر و شون مورفي ‪ ,‬مقدمة قصيرة جدا‪ :‬علم التشفير ‪ ,‬دار هنداوي ‪ ,‬مصر ‪ ,2112,‬ص ‪.12‬‬

‫‪ 2‬دهب دمحم علي ‪ ,‬التشفير و أمن المعلومات ‪ ,‬كلية دراسات الحاسوب و االحصاء جامعة كردفان ‪ ,‬السودان ‪ ,‬ص ‪.7‬‬

‫‪ 3‬أل قاسم فهد ‪ ,‬أمنية البيانات و التشفير عربي ‪ ,Cryptography and network Security‬ص‪.4‬‬

‫‪4‬‬
‫تاريخ التشفير‬

‫بدأ ظهور علم التشفير مع بداية ظهور فن الكتابة‪ .‬فمع تطور الحضارات وتنظيم البشر الى‬
‫مجموعات من ممالك ودول وقبائل وغيرها والتي أدت الى ظهور تنافس بين هذه المجموعات على‬
‫الطاقة واألكل والشرب وغيرها‪ ,‬أصبح من الضروري وجود طريقة وأسلوب تتواصل فيه كل مجموعة‬
‫بشكل سري وآمن بعيدا ً عن المجموعة األخرى‪.‬‬
‫يختلف المؤرخون على المصدر الرئيسي للتشفير وظهوره‪ ,‬فمنهم من يرجعه للحضارة الرومانية وآخر‬
‫للفينيقية و آخر الى الحضارة المصرية القديمة‪ ,‬ولكن ما ال يختلف عليه أن جميع هذه الحضارات كان‬
‫لها طرق خاصة تستخدمها للتواصل بشكل آمن بواسطة تشفير الرسائل‪.‬‬
‫الهيروغليفية والتشفير ‪:‬‬
‫تعتبر الهيروغليفية أقدم تقنية من تقنيات التشفير حيث يعود استخدامها الى قبل ‪ 4111‬عام والتي‬
‫كانت تستخدم من قبل المصريين القدامى للتواصل بواسطة الكتابة بإستخدام هذه الطريقة‪ .‬حيث كانت‬
‫الرموز التي تكتب في هذه التقنية معروفة فقط من قبل الكتبة الذين يقومون بإرسال الرسائل والبرقيات‬
‫بالنيابة عن الملوك ‪.‬‬
‫التشفير عند العرب والمسلمين‪:‬‬
‫للعرب والمسلمين دور كبير في تطور العديد من العلوم مثل الرياضيات والطب والفيزياء وغيرها‪ .‬كان‬
‫للتشفير أيضا ً أهمية كبيرة عند العرب والمسلمين ويعود إهتمام العرب والمسلمين بهذا العلم لعدة أسباب‬
‫مثل تحليل الشفرات والرسائل العسكرية وغيرها من األمور‪.‬‬
‫تطور التشفير‬
‫انتشر التشفير وتقنياته بشكل كبير في عصر النهضة للقارة األوروبية‪ ,‬حيث ظهرت العديد من الطرق‬
‫واألبحاث لتحليل التقنيات الخاصة بالتشفير لفك البيانات المشفرة‪ .‬ففي القرن الخامس عشر الميالدي‬
‫ظهرت تقنية جديدة من تقنيات التشفير تدعى ترميز ‪. Vigenere‬‬

‫التطور الحقيقي للتشفير في نهاية القرن التاسع عشر و في القرن العشرين وذلك بعد إختراع آالت‬
‫خاصة بهذا األمر مثل ‪ Enigma‬والتي ساعدت في تقدم وزيادة كفاءة التشفير‪ .‬وخالل الحرب العالمية‬
‫الثانية كان للتشفير دور كبير في تحليل الشفرات المرسلة من قبل الجيوش‪ .‬مع التقدم الحاصل في هذا‬
‫المجال‪ ،‬بدأت المؤسسات الحكومية والوحدات العسكرية والعديد من الشركات وحتى االفراد العاديين‬
‫اعتماد تطبيقات خاصة لتشفير البيانات وذلك لحماية اسرارهم من الوقوع في أيدي اآلخرين من أعداء‬
‫ومنافسين لهم(‪4.‬‬

‫__________________________________________‬
‫‪ 4‬مدخل الى علم التشفير ‪ :‬تاريخ التشفير ‪ 1 ,‬سبتمبر ‪ 2112‬متاح على‪:‬‬

‫مدخل إلى علم التشفير تاريخ التشفير – موقع تكناوي‪.‬نت )‪(technawi.net‬‬

‫‪5‬‬
‫أهداف التشفير‪:‬‬
‫نجد أربعة أوجه ألهداف التشفير و التي تتمثل في ‪:‬‬

‫‪ ‬الوثوقية ‪ : Confidentiality‬هي غبارة عن خدمة معينة تمن من خاللها معرفة‬


‫محتويات المعلومات عن جميع المشتركين عدا األشخاص المخولين بامتالك هذه‬
‫المعلومات ‪ ,‬يعتبر مفهوم األمن مرادفا لكل من الوثوقية و الخصوصية‪.‬‬
‫‪ ‬تكامل البيانات ‪ :Data Integrity‬عبارة عن خدمة موجهة الغراض احتواء التغييرات‬
‫الغير مسموح بها للبيانات و لتحقيق هذا الهدف يجب أن تمتلك اإلمكانية لكشف معالجة‬
‫البيانات من األطراف األشخاص الغير مخولة‪.‬‬

‫تشتمل معالجة البيانات عمليات مثل‪ :‬الحشر ‪ ,‬الحذف ‪ ,‬االحالل ‪....‬‬

‫يجب أن يكون مستقبل الرسالة قادرا على اثبات أن العبارة لم يتم تحويرها أثناء اإلرسال و أن العدو‬
‫يجب أن ال يكون قادرا على إحالل عبارة كاذبة بدال من أخرى شرعية‪.‬‬

‫‪ ‬اثبات الشخصية ‪ :Authentication‬عبارة عم ن خدمة أو وظيفة تتعلق بتحقيق‬


‫التعريف ‪ ,‬هذت الوظيفة تطبق على كل المشتركين في االتصال و على المعلومات أيضا‬
‫حيث أن األطراف المشتركة عند االتصال عليها أن تعرف بعضها الى البعض األخر‪ ,‬أما ما‬
‫يخص المعلومات المستلمة فيجب أن تطابق شخصيا المعلومات و وقت االرسال ‪ ,‬لهذه‬
‫األسباب يقسم التشفير اعتمادا على الخاصية أعاله الى صنفين رئيسيين هما‪:‬‬
‫‪ -‬اثبات شخصية الكينونة ( ‪. )Entity Authentivation‬‬
‫‪ -‬اثبات شخصية مصدر البيانات‪,)Data Origin Authentication ( .‬‬

‫يمكن القول أن طريقة اثبات شخصية مصدر البيانات تزودنا ضمنيا بتكامل البيانات‪ ,‬نستنتج من هذا أن‬
‫اثبات الشخصية يجب أن يكون ممكنا لمستقبل الرسالة أن يتحقق من مصدرها ‪ ,‬و أن العدو يجب أن ال‬
‫يكون قادرا على التنكر بشخص أخر‪.‬‬

‫‪ ‬عدم االنكار‪ : Non-Repudiation‬عبارة عن خدمة أو وظيفة و ااتي تمنع أي كينونة‬


‫من أن ينكر أي تعهد أو عمل سابق تم اجرائه ‪ .‬لذلك عند حصول مثل هذا النزاع بين‬
‫األطراف المشتركة في انكار ما تم اتخاذه من أعمال فيجب توفير وسيلة معينة لحل هذا‬
‫النزاع ‪ .‬يتم توفر هذه الوسيلة من خالل إجراء معين يتضمن إشراك طرف ثالث موثوق ‪,‬‬
‫يجب على المرسل أن ال يكون قادرا على االنكار الكاذب بعد فترة و يدعي أنه قد أرسل‬
‫عبارة‪.‬‬

‫يمكن القول أن الهدف األساسي للتشفير هو تحديد األهداف في كل من الجانب النظري و العمليات ‪5.‬‬

‫__________________________________________‬
‫‪ 5‬دهب دمحم علي ‪ ,‬التشفير و أمن المعلومات ‪ ,‬مرجع سابق ‪ ,‬ص ‪.11-9‬‬

‫‪6‬‬
‫صورة للرسوم الهيروغليفية التي كانت‬
‫مستخدمة قديما ً‬
‫ستبدال الحروف بواسطة حروف غيرها‬

‫الصفحة األولى من كتاب الكندي‬


‫تتضمن وصفا للتحليل الشفرات‬
‫والتحليل المتكرر‬

‫بعض األالت المتخصصة في الكتابة و‬


‫التي تم استعمالها أيضا بهدف التشفير‪.‬‬

‫‪7‬‬
‫آلة إنجما‪ ،‬اآللة التي إستخدمها االلمان‬
‫خالل الحرب العالمية الثانية‬

‫‪8‬‬
‫كيفية عمل التشفير‬
‫عند مشاركة المعلومات أو البيانات عبر اإلنترنت‪ ،‬فإنها تمر عبر سلسلة من أجهزة الشبكات في‬
‫جميع أنحاء العالم‪ ،‬والتي تشكل جز ًءا من اإلنترنت في مجمله‪ .‬ومن خالل انتقال البيانات عبر اإلنترنت‬
‫العام‪ ،‬يبرز احتمال أن يتم اختراقها أو سرقتها من قبل المتسللين‪ .‬وللحيلولة دون ذلك‪ ،‬يمكن‬
‫للمستخدمين تثبيت برامج أو أجهزة معينة لضمان النقل اآلمن للبيانات أو المعلومات‪ .‬تُعرف هذه‬
‫العمليات في حقل أمان الشبكات باسم "التشفير‪"..‬‬

‫يتضمن التشفير تحويل النص العادي المقروء بالنسبة لإلنسان إلى نص غير مفهوم‪ ،‬وهو ما يعرف‬
‫بالنص المشفر‪ .‬يعني هذا بشكل عام أخذ بيانات قابلة للقراءة وتغييرها بحيث تظهر بشكل عشوائي‪.‬‬
‫ويتضمن التشفير استخدام مفتاح تشفير‪ ،‬وهو مجموعة من القيم الرياضية يتفق عليها كل من المرسل‬
‫والمتلقي‪ .‬يستخدم المستلم المفتاح لفك تشفير البيانات وإعادتها إلى هيئة نص عادي يمكن قراءته‪.‬‬

‫وكلما كان مفتاح التشفير أكثر تعقيدًا‪ ،‬كان التشفير أكثر أمانًا‪ ،‬حيث تقل احتمالية قدرة الجهات الخارجية‬
‫على فك تشفيره من خالل هجمات القوة الغاشمة( أي محاولة األرقام العشوائية إلى أن يتم تخمين‬
‫المجموعة الصحيحة‪ ,).‬يستخدم التشفير أيضًا لحماية كلمات المرور‪ .‬تعمل طرق تشفير كلمة المرور‬
‫على بعثرة كلمة المرور الخاصة بك لتصبح غير قابلة للقراءة من قِبل المتسللين‪.2,‬‬

‫__________________________________________‬
‫‪ 2‬تشفير البيانات التعريف و الشرح‪ ,‬متاح على‪:‬‬

‫‪https://me.kaspersky.com/resource-‬‬
‫‪center/definitions/encryption?fbclid=IwAR39D7iHODqK26aUE46gn1p2GkkGMnMmK‬‬
‫‪QPvEKCxta6LqjIOTXtVqGDKPzU‬‬

‫‪9‬‬
‫أنواع تشفير البيانات‪:‬‬
‫تزامنا مع التطور الذي تعرفه البشرية ‪ ،‬فإن عملية التشفيـر تطورت و أصبح إستخدامها حاليا في‬
‫تأمين المعلومات و البيانات على شبكة األنترنت‪ .‬و في هذا السياق نذكر أنواع التشفير االتي تتمثل في‪:‬‬

‫‪ .1‬التشفير المتناظر أو التقليدي ‪ Symmetric cryptography :‬و هو كتشفير قيصر إذ أنه‬


‫يستخدم فيه مفتاح واحد لعملية التشفيـر وفكه للمعلومات‪ .‬ويعتمد هذا النوع باألخص على‬
‫سرية المفتاح المستخدَم ‪ ،‬حيث أن الشخص الذي يملك المفتاح بإمكانه فك التشفير وقراءة‬
‫المحتوى األصلي للنص‪ .‬لهذا توجب على باعث الرسالة إيجاد طريقة مؤمنة إليصال المفتاح‬
‫إلى المتلقي خاصة و أن شبكة األنترنت تضم العديد من القراصنة اللذين يسعون إلى الحصول‬
‫على المعلومات بشتى الطرق‪7 .‬‬

‫‪ .2‬التشفير الغير متناظر أو المفتاح العام ‪Asymmetric cryptography :‬يعتمد هذا النوع‬
‫على وجود مفتاحين وهما المفتاح العام )‪ (Public key‬و المفتاح الخاص )‪(Private key‬‬
‫‪،‬حيث أن المفتاح العام هو لتشفير الرسائل والمفتاح الخاص لفك شيفرة الرسائل‪.‬لهذا توجب‬
‫على باعث الرسالة إيجاد طريقة مؤمنة إليصال المفتاح إلى المتلقي خاصة و أن شبكة‬
‫األنترنت تضم العديد من القراصنة اللذين يسعون إلى الحصول على المعلومات بشتى الطرق‪7 .‬‬

‫نأخذ مثاال على ذلك‪:‬‬

‫إذا أراد أحمد إرسال رسالة مشفرة إلى دمحم فإنه يتوجب على أحمد الحصول على المفتاح العام لمحمد‬
‫ليشفر تلك الرسالة ‪ ،‬و عند إستقبالها من طرف دمحم يقوم بفك شيفرتها بواسطة مفتاحه الخاص‪.‬‬

‫__________________________________________‬
‫‪ 7‬مدونة ‪ , 219‬التشفير‪ :‬ماهي أنواعه ‪ ,‬ما هو الغرض من استخدامه ‪2 ,‬أكتوبر ‪ , 2112‬متاح على‪ :‬التشفير »»»‬
‫ماهي أنواعه و ماهو الغرض من إستعماله ؟ | المصفوفة)‪(matrix219.com‬‬

‫‪10‬‬
‫المزايا و العيوب‪:‬‬
‫التشفيـر التقليدي أسرع بكثير باستعمال أنظمة الكمبيوتر الحديثة‪ ،‬ولكنه يستخدم مفتاح واحد‬
‫فقط‪ .‬فهو متعرض أكثر للقرصنة‪.‬‬

‫أما تشفير المفتاح العام فيستخدم مفتاحين في عملية التشفير و فك التشفيـر‪ ،‬وهو أقوى وأقل‬
‫عرضة لإلختراق‪ ،‬ولكنه أبطأ من التشفير التقليدي‪.‬‬

‫ونتيجة لهذا أصبحت األنظمة الحديثة تستخدم كال الطريقتين حيث أنها تستخدم الطريقة التقليدية‬
‫للتشفير و توظف طريقة تشفير المفتاح العام لتبادل المفتاح السري الواحد بين األطراف المتراسلة‪8.‬‬

‫أنواع لتشفير الشبكات الالسلكية‬


‫هناك عدة أنواع لتشفير الشبكات الالسلكية ومنها‪:‬‬

‫أ‪ -‬نظام التشفير (‪: )WEP‬‬


‫وهو اختصار للجملة (‪ )Wired Equivalency Protocol‬وينقسم لنوعين وهما ‪:‬‬

‫نظام التشفير (‪ : )Bit WEP 24‬ويسمى بمفتاح التشفير المشترك ‪ .‬وفيه يتكون مفتاح‬

‫التشفير من (‪ )11‬خانات‪ ,‬ويستخدم لكتابته األرقام من (‪ )1‬إلى (‪ )11‬والحروف اإلنجليزية من‬

‫(‪ )A‬إلى (‪ )F‬فقط ‪ ,‬وهي تشكل ما يسمى باألرقام الست عشرية ‪.‬‬

‫نظام التشفير (‪ : )Bit WEP 128‬وفيه يتم كتابة مفتاح التشفير بنفس الطريقة السابقة ‪,‬‬

‫ولكن يجب أن يكون طولها عبارة عن (‪ )22‬تنتمي جميعها إلى األرقام الست عشرية ‪.‬‬

‫ب‪ -‬نظام التشفير (‪: )WPA‬‬


‫وهو اختصار للجملة (‪ , )WI-FI Protocol Access‬ويتكون مفتاح التشفير من (‪ )8‬خانات‬

‫يستخدم فيها جميع األرقام واألحرف اإلنجليزية ‪.‬‬

‫ج‪ -‬نظام التشفير (‪: )WPA2‬‬


‫وهو مشابه تماما للنظام (‪ , )WPA‬لكنه يستخدم خوارزميات حديثة وأقوى للتشفير ‪ ,‬ويعد‬

‫أفضل أنواع التشفير للشبكات الالسلكية‪9.‬‬

‫__________________________________________‬
‫‪ 8‬مدونة ‪ , 219‬التشفير‪ :‬ماهي أنواعه ‪ ,‬ما هو الغرض من استخدامه ‪ ,‬مرجع سابق‪.‬‬

‫‪ 9‬علوم و أنظمة تشفير المعلومات ‪ ,‬ميكرسوفت سواي ‪ ,‬متاح على ‪:‬‬

‫علوم و أنظمة تشفير المعلومات)‪(sway.com‬‬

‫‪11‬‬
‫خوارزميات التشفير‬
‫تُستخدم خوارزميات التشفير لتحويل البيانات إلى نص مشفر‪ .‬تستخدم الخوارزمية مفتاح‬
‫التشفير لتغيير البيانات بطريقة يمكن التنبؤ بها بحيث يمكن إعادتها إلى نص عادي باستخدام مفتاح فك‬
‫التشفير‪ ،‬على الرغم من أن البيانات المشفرة ستظهر بشكل عشوائي‪.‬‬

‫هناك عدة أنواع مختلفة من خوارزميات التشفير المصممة لتناسب مختلف األغراض‪ .‬كما يتم تطوير‬
‫خوارزميات جديدة عندما تصبح الخوارزميات القديمة غير آمنة‪ .‬تتضمن بعض خوارزميات التشفير‬
‫األكثر شهرة ما يلي ‪:‬‬

‫التشفير وفق معيار تشفير البيانات‬

‫يشار لمصطلح "معيار تشفير البيانات" بالحروف ‪ DES.‬وهو عبارة عن خوارزمية تشفير‬
‫متماثل عفا عليها الزمن وال تعتبر مناسبة الستخدامات اليوم‪ .‬لذلك‪ ،‬برزت خوارزميات التشفير األخرى‬
‫الجديدة من نوع‪DES.‬‬

‫التشفير وفق المعيار الثالثي لتشفير البيانات‬

‫يشار لمصطلح "المعيار الثالثي لتشفير البيانات" بالحروف ‪DES. 3‬وهذه عبارة عن خوارزمية‬
‫مفتاح متماثل‪ ،‬ويتم استخدام كلمة "ثالثي" ألن البيانات يتم تمريرها عبر خوارزمية ‪ DES‬األصلية‬
‫ثالث مرات أثناء عملية التشفير‪ .‬يتم حاليًا االنصراف تدريجيًا عن استخدام المعيار الثالثي لتشفير‬
‫البيانات‪ ،‬ولكن ال يزال بإمكانه إنشاء حل تشفير يمكن االعتماد عليه للخدمات المالية والصناعات‬
‫األخرى‪.‬‬

‫التشفير وفق معيار التشفير المتقدم‬


‫يشار إلى مصطلح "معيار التشفير المتقدم" بالحروف‪ ، AES‬وقد تم تطويره لتحديث خوارزمية‬
‫معيار تشفير البيانات األصلية‪ .‬تتضمن بعض التطبيقات األكثر شيوعًا لخوارزمية ‪ AES‬تطبيقات‬
‫المراسلة مثل ‪ Signal‬أو ‪ WhatsApp‬وبرنامج أرشفة وضغط الملفات‪. WinZip.‬‬

‫التشفير بخوارزمية ريفست وشامير وأديلمان‬

‫كانت خوارزمية ريفست وشامير وأديلمان أول خوارزمية تشفير غير متماثل تتاح على نطاق‬
‫نظرا لطول مفتاحها‪ ،‬مما يؤهلها لالستخدام على نطاق واسع لنقل‬
‫واسع للجمهور‪ .‬وهي واسعة الشعبية ً‬
‫البيانات بشكل آمن‪ .‬يشار إلى هذه الخوارزمية بالحروف‪ ، RSA‬وهي الحروف األولى من لقب عائلة‬
‫كل من علماء الرياضيات الذين وصفوها ألول مرة‪ :‬رونالد ريفست وآدي شامير وليونارد أديلمان‪ .‬تعتبر‬
‫‪RSA‬خوارزمية غير متماثلة بسبب استخدامها لزوج من المفاتيح‪.‬‬

‫تشفير‪Twofish‬‬

‫تُستخدم خوارزمية ‪ Twofish‬في كل من األجهزة والبرامج‪ ،‬وتعتبر واحدة من األسرع في‬


‫نوعها‪ .‬و ‪Twofish‬غير مسجلة ببراءة اختراع‪ ،‬مما يجعل التشفير بها متا ًحا مجانًا ألي شخص يريد‬
‫استخدامها‪ .‬نتيجة لذلك‪ ،‬ستجدها مض َّمنة في برامج التشفير مثل ‪ PhotoEncrypt‬و ‪GPG‬‬
‫والبرنامج الشهير مفتوح المصدر‪TrueCrypt.‬‬

‫‪12‬‬
‫التشفير وفق خوارزمية‪RC4‬‬

‫يُستخدم في ‪ WEP‬و‪ ،WPA‬وهما بروتوكوالن تشفير شائعا االستخدام في أجهزة التوجيه الالسلكية‪.‬‬
‫تتضمن أمثلة التشفير غير المتماثل ‪ RSA‬و ‪DSA.‬وتتضمن أمثلة التشفير المتماثل ‪ RC4‬و ‪DES.‬‬
‫وباإلضافة إلى خوارزميات التشفير‪ ،‬هناك أيضًا ما يُعرف بالمعايير المشتركة‪11 (CC):‬‬

‫بعض الخوارزميات المتبعة لتشفير المعلومات‬


‫خوارزمية قيصر‪: (Caesar Cipher‬‬

‫في التشفير‪,‬شيفرة قيصر هي واحدة من أبسط تقنيات التشفير و أكثرها انتشارا ً‪ .‬و هي نوع‬
‫من أنواع خوارزميات التبديل التي يتم فيها تبديل كل حرف من النص األصلي بالحرف الثالث بعده في‬
‫األبجدية فمثالً نستبدل الحرف ‪ A‬بالحرف ‪ D‬و الحرف ‪ B‬بالحرف ‪ E‬و هكذا بالنسبة لباقي األحرف‪11.‬‬
‫من عيوب هذه الطريقة‪:‬‬

‫لو نظرنا إلى هذه الطريقة من جانب أمني لرأينا أنها سهلة الكسر لدينا ‪ 22‬احتمالية (عدد الحروف‬
‫االنجليزية) أو باألصح ‪ 52‬احتمالية ألن الحرف ال يساوي نفسه وتوقع هذه األحرف سهل جدا ً باستخدام‬
‫الحلقات‪ .‬فإذا أردنا كسر تشفير حرف ما فإننا نجرب جميع الحروف ما عدا الحرف نفسه و هذه من‬
‫الطرق المعروفة لكسر التشفير و تسمى البحث الشامل‪11 Brute Force Search.‬‬

‫خوارزمية االستبدال)‪: (Substitution Cipher‬‬


‫إن شيفرة القيصر هي إحدى أنواع شيفرات االستبدال و لكنها من أبسط األنواع حيث يمكن‬
‫ابتكار شيفرات كثر تعقيدا ً باستخدام شيفرة االستبدال‪ .‬فمثالً يوضح هذا الجدول خوارزمية استبدال‬
‫بسيطة باستخدام المفتاح ‪Plaintext A I T P E D I A Key +1 +2 +3 +1 +2 +3 +1 123‬‬
‫‪+2 Ciphertext B K W Q G G J C‬ويمكن استخدام خوارزمية استبدال أكثر تعقيدا ً بمقابلة كل‬
‫حرف من األبجدية بحرف آخر ال على التعيين ‪11.‬‬

‫__________________________________________‬
‫‪ 11‬تشفير البيانات التعريف و الشرح‪ ,‬مرجع سابق‪.‬‬

‫‪ 11‬التشفير ‪ ,‬المعرفة ‪ ,‬متاح على‪ :‬تشفير ‪ -‬المعرفة)‪(marefa.org‬‬

‫‪13‬‬
‫هجمات التشفير‬
‫تعريفها‪:‬‬
‫بعبارات بسيطة الهجمات االلكترونية عبارة عن هجوم يتم شنه من أحد أجهزة الكمبيوتر او مجموعة‬
‫من االجهزة على جهاز كمبيوتر اخر او عدة أجهزة كمبيوتر او شبكات ‪ .‬يمكن تقسيم الهجمات‬
‫االلكترونية ( الهجمات السيبرانية ) الى نوعين رئيسيين على النحو التالي‪:‬‬

‫هجمات يكمن الهدف من ورائها الى تعطيل جهاز الكمبيوتر المستهدف أو هجمات يكون الغرض منها‬
‫الوصول الى بيانات جهاز الكمبيوتر المستهدف وربما الحصول على امتيازات المسئول عنه‪12.‬‬

‫أنواعها‪:‬‬
‫ومن اجل تحقيق تلك األهداف في الوصول الى عمليات التشغيل او تعطيلها‪ ،‬يقوم مجرمو الفضاء‬
‫اإللكتروني بنشر عدد من الوسائل التقنية المختلفة ‪ .‬دائما ما تكون هناك وسائل جديدة مبتكرة ‪،‬‬
‫وتتداخل بعض هذه الفئات لكن هذه هي المصطلحات التي ربما تسمعها كثيرا‪12.‬‬

‫األنواع‬

‫هجمات دون انتظار‬ ‫البرامج الضارة‬

‫حقن هجوم‬ ‫التصيد‬

‫التعدين الخبيث‬ ‫حجب الخدمات‬

‫الرجل في المنتصف‬

‫__________________________________________‬

‫‪12 Josh Fruhlinger , What Is A Cyber Attack? Recent Examples Show Disturbing‬‬
‫‪Trends , 27/02/2020 , Available On:‬‬

‫‪What Is A Cyber Attack? Recent Examples Show Disturbing Trends | CSO Online‬‬

‫‪14‬‬
‫‪-1‬البرامج الضارة ‪:Malware‬‬
‫هي اختصار لكلمة برنامج ضار ويمكن ان يشير البرنامج الضار الى اي نوع من البرامج ‪،‬‬
‫بصرف النظر عن طريقة تكوينه او تشغيله‪ ،‬وهو “مصمم إللحاق الضرر بجهاز الكمبيوتر او السيرفر‬
‫او شبكة جهاز الكمبيوتر مثلما تعرفه ‪ : Microsoft‬إن الفيروسات المتنقلة والفيروسات وحصان‬
‫طروادة تندرج كلها تحت البرامج الضارة‪ ،‬واليميزها عن بعضها البعض سوى الوسائل التي يتم‬
‫استخدامها إلنشائها ونشرها‪.‬‬

‫قد تتسبب هذه الهجمات في تعطيل جهاز الكمبيوتر او الشبكة ‪ ،‬او تمكن المهاجم من الوصول حتى‬
‫يتمكن من التحكم في النظام عن بعد‪.‬‬

‫‪ -2‬التصيد (‪: )Phishing‬‬


‫التصيد تقنية يستخدمها مجرمو الفضاء اإللكتروني في إرسال رسائل بريد إلكتروني لخداع‬
‫المستهدف من أجل القيام ببعض األعمال الضارة‪.‬ربما يتم خداع المستلم في تنزيل برنامج ضار متخفي‬
‫في صيغة مستند هام‪ ،‬على سبيل المثال ‪ ،‬او مطالبته بالنقر فوق احد الروابط التي تقوم بتوجيهه الى‬
‫موقع ويب زائف حيث يتم سؤاله عن معلومات حساسة مثل اسماء المستخدمين وكلمات المرور‬
‫الخاصة بالبنك‪.‬الكثي من رسائل البريد اإللكتروني المتصيدة تكون بدائية الى حد ما ويتم إرسالها الى‬
‫االالف من الضحايا المحتملين ‪ ،‬ولكن بعض رسائل البريد اإللكتروني يتم صياغتها وإرسالها بشكل‬
‫خاص الى افراد مستهدفين ذوي قيمة لمحاولة الوصول على معلومات مفيدة منهم‪.‬‬

‫‪ -3‬حجب الخدمات (‪)Denial Of Service‬‬


‫هجوم حجب الخدمات هو اسلوب استخدام القوة الغاشمة لمحاولة إيقاف تشغيل بعض‬
‫الخدمات عبر اإلنترنت ‪ .‬على سبيل المثال‪ ،‬قد يقوم المهاجمون بإرسال الكثير من البيانات الى احد‬
‫مواقع الويب او الكثير من الطلبات الى احدى قواعد البيانات والتي تتسبب في ملئ تلك األنظمة‬
‫وتعطيلها عن العمل ‪ ،‬وهو ماقد يجعلها غير متاحة ألي شخص‪ .‬يستخدم هجوم حجب الخدمات الموزعة‬
‫(‪ )DDoS‬مجموعة من أجهزة الكمبيوتر ‪ ،‬وعادة ماتكون مخترقة عن طريق البرامج الضارة وتحت‬
‫سيطرة مجرمي الفضاء اإللكتروني ‪ ،‬إلرسال البيانات الى المستهدفين‪.‬‬

‫‪ -4‬هجمات الرجل في المنتصف (‪:)Man In The Middle‬‬


‫هجوم الرجل في المنتصف (‪ )MITM‬طريقة ينجح بها المهاجمون في إقحام أنفسهم سرا‬
‫بين المستخدم وخدمة الويب التي يحاولون الوصول اليها‪ .‬على سبيل المثال‪،‬ربما يقوم المهاجم بإعداد‬
‫شبكة ‪ Wi-Fi‬مزودة بشاشة تسجيل مصمة بشكل يحاكي احدى شبكات الفنادق ؛وبعد ان يقوم‬
‫المستخدم بتسجيل الدخول ‪ ،‬يمكن ان يجمع المهاجم اي معلومات يرسلها المستخدم ‪ ،‬ويشمل ذلك‬
‫كلمات المرور الخاصة بالبنك الذي يتعامل معه‪.‬‬

‫‪15‬‬
‫‪ -5‬التعدين الخبيث (‪:)CryptoJacking‬‬
‫التعدين الخبيث عبارة عن هجوم مخصص وفيه يتم اختراق احد اجهزة الكمبيوتر الخاصة‬
‫بأحد االشخاص واستخدامها لتعدين العمالت الرقمية المشفرة (إجراء يطلق عليه التعدين في قاموس‬
‫مصطلحات عمالت التشفير)‪.‬‬

‫سيحاول المهاجمون إما تثبيت احد البرامج الضارة على جهاز الكمبيوتر الخاص بالضحية لتنفيذ‬
‫العمليات الحسابية المطلوبة او احيانا تشغيل التعليمة البرمجية في ‪ JavaScript‬والتي يتم تنفيذها‬
‫في المستعرض الخاص بالضحية ‪.‬‬

‫‪ -2‬حقن ‪:SQL‬‬
‫حقن ‪ SQL‬عبارة عن وسيلة تُمكن المهاجم من استغالل الثغرات في السيطرة على قاعدة‬
‫بيانات الضحية‪ .‬توجد العديد من قواعد البيانات ال ُمصممة لتنفيذ أي أوامر مكتوبة في لغة االستعالمات‬
‫المركبة (‪ ،)SQL‬وتقوم العديد من مواقع الويب التي تجمع المعلومات من المستخدمين‪ ،‬بإرسال هذه‬
‫البيانات إلى قواعد بيانات ‪ .SQL‬أثناء الهجوم باستخدام حقن ‪ ،SQL‬سيقوم المخترق‪ ،‬على سبيل‬
‫المثال‪ ،‬بكتابة بعض أوامر ‪ SQL‬في أحد نماذج الويب التي تطلب معلومات االسم والعنوان؛ وإذا لم يتم‬
‫برمجة موقع الويب وقاعدة البيانات بشك ٍل صحيح‪ ،‬فربما تحاول قاعدة البيانات تنفيذ تلك األوامر‪.‬‬

‫‪ -7‬هجمات دون انتظار (‪: )Zero-Day‬‬


‫الهجمات دون انتظار هي عبارة عن ثغرات في البرامج لم يتم حلها الى االن وسميت كذلك النه‬
‫بمجرد إصدار حزمة ‪ ،‬يتناقص كل يوم عدد األجهزة المفتوحة المعرضة للهجوم اثناء تسجيل المستخدم‬
‫تحديثات األمان ‪ .‬كثيرا ما يتم شراء وبيع تقنيات استغالل الثغرات هذه على االنترنت المظلم ( ‪Dark‬‬
‫‪ )Web‬واحيانا يتم اكتشافها من خالل الوكاالت الحكومية التي قد تستخدمها ألغراض االختراق بدال من‬
‫إصدار معلومات عامة ألجل المنفعة المشتركة‪.‬‬

‫__________________________________________‬

‫‪Josh Fruhlinger , previous reverence .‬‬

‫‪16‬‬
‫أشهر الهجمات‬
‫ال هجمات االلكترونية األسوأ‪ ،‬والمثيرة للجدل‪ ،‬والشائكة إلى حد ما‪ .‬ويرجع سبب إدراجنا لتلك‬
‫الهجمات في قائمتنا إلى أنها نالت الحظ األكبر من االهتمام ألسباب عدة؛ حيث كانت منتشرة على نطاق‬
‫واسع‪ ،‬ربما‪ ،‬أو ألنها كانت تمثل إشارات التجاهات كبيرة ومخيفة‪.‬‬

‫ودون أن نطيل عليكم‪ ،‬فيما يلي الهجمات االلكترونية ( الهجمات السيبرانية ) في التاريخ المعاصر‪:‬‬

‫هجوم ‪:WannaCry‬‬

‫هجوم ‪ WannaCry‬هو هجوم باستخدام برامج الفدية الضارة وانتشر سريعًا في مايو‬
‫‪ .2117‬ومثل كل برامج الفدية الضارة‪ ،‬استولى على أجهزة الكمبيوتر المخترقة وقام بتشفير المحتويات‬
‫الموجودة على األقراص الصلبة‪ ،‬وطلب بعد ذلك دفع فدية بعملة البيتكوين ال ُمشفرة لفك تشفيرها‪ .‬وتم‬
‫تثبيت البرنامج الضار بشكل خاص في أجهزة الكمبيوتر بالمستشفيات التي تديرها هيئة الخدمات‬
‫الصحية الوطنية البريطانية (‪.)NHS‬‬

‫كبيرا ومخيفًا‪ ،‬الوسائل التي‬


‫إال أن هذا البرنامج الضار ليس شيئ ًا جديدًا‪ .‬ما جعل هجوم ‪ً WannaCry‬‬
‫استخدمها للنشر؛ فقد استغل إحدى الثغرات في ‪ Microsoft Windows‬واستخدم إحدى التعليمات‬
‫البرمجية التي طورتها وكالة األمن القومي األمريكية وبشكل سري‪ .‬يُطلق على أداة استغالل الثغرات‬
‫هذه اسم ‪ ،EternalBlue‬وقد تمت سرقتها واختراقها من إحدى المجموعات المخترقة التي تُطلق على‬
‫نفسها اسم ‪ .Shadow Brokers‬وقامت شركة ‪ Microsoft‬بالفعل بتصحيح الثغرة قبلها بأسابيع‬
‫قليلة‪ ،‬لكن لم يتم تحديث العديد من األنظمة‪ .‬كانت شركة ‪ Microsoft‬غاضبة ألن الحكومة األمريكية‬
‫قد طورت سال ًحا الستغالل الثغرات بدالً من مشاركة المعلومات بخصوص الفجوة مع مجتمع أمن‬
‫المعلومات‪.‬‬

‫‪:Equifax‬‬
‫إحدى وكاالت التصنيف االئتماني الكبيرة أعلنت في يوليو ‪ 2117‬أن مجرمون قد استغلوا ثغرةً‬
‫بأحد مواقع الويب األمريكية الخاصة بتقديم الطلبات للحصول على بعض الملفات‪ ”،‬وتمكنوا من‬
‫صا‪ .‬وقد زادت النتائج المترتبة على ذلك من‬
‫الحصول على معلومات شخصية لحوالي ‪ 151‬مليون شخ ً‬
‫غضب األشخاص‪ ،‬والسيما عندما كان موقع الويب ‪ Equifax‬الذي يرجع إليه األشخاص للتحقق من‬
‫حالة اختراق المعلومات‪ ،‬يبدو مصم ًما بصورة رئيسية لبيع خدمات ‪.Equifax‬‬

‫إيد سزوفير‪ ،‬الرئيس التنفيذي لشركة ‪ ،SenecaGlobal‬أوضح أن اختراق ‪ Equifax‬كان سيئ ًا‬
‫بصفة خاصة “ألن الموقع قد تم إخطاره بالحل وكان الحل يتطلب تنفيذه في أداة يُطلق عليها ‪Apache‬‬
‫‪ Struts‬والتي كانوا يستخدمونها جيدًا قبل حتى حدوث االختراق‪ .‬ولكنهم فشلوا في القيام بذلك في‬
‫الوقت المناسب‪ .‬ومن أجل منع حدوث مثل تلك االختراقات‪ ،‬يتطلب األمر إجراء تغيير في الثقافة‬
‫والمصادر؛ لم تكن هناك مشكلة تقنية‪ ،‬حيث كان الحل التقني معروفًا بالفعل‪ .‬من المؤكد أن موقع‬
‫‪ Equifax‬كانت لديه المصادر‪ ،‬لكن لم تكن لديه الثقافة المناسبة للتأكد من تطبيق اإلجراءات‬
‫الصحيحة‪1”.‬‬

‫‪17‬‬
‫‪:GitHub‬‬

‫في ‪ 28‬فبراير‪ ،2118 ،‬تم اختراق اإلصدار المتحكم في خدمة المضيف ‪ GitHub‬بهجوم‬
‫حجب الخدمات‪ ،‬حيث تم إرسال بيانات بلغت ‪ 1.35‬تيرابايت في الثانية إلى الموقع المشهور‪ .‬ورغم أن‬
‫‪ GitHub‬قد تعرض فقط لعملية قطع اتصاله باإلنترنت بصورة متقطعة ورغم نجاحه في صد الهجوم‬
‫كليا ً بعد أقل من ‪ 21‬دقيقةً‪ ،‬كانت اآلثار الهائلة المترتبة على االعتداء مثيرة للقلق؛ وتجاوز الهجوم‬
‫الضخم على ‪ Dyn‬في أواخر ‪2112‬حيث بلغ الحد األقصى للبيانات المرسلة ‪ 1.2‬تيرابايت في الثانية‪.‬‬

‫وكانت المشكلة األكبر تتمثل في البينة األساسية التي ساعدت على الهجوم‪ .‬كان هجوم ‪ Dyn‬ناج ًما‬
‫عن‪ ،Mirai botnet‬والذي تطلب وجود برنامج ضار الختراق اآلالف من األجهزة‪ ،‬لكن هجوم‬
‫‪ GitHub‬استغل أجهزة السيرفر التي تُشغل نظام التخزين المؤقت للذاكرة‪ ،‬والتي يمكنها إعادة‬
‫مجموعات ضخمة للغاية من البيانات استجابةً للطلبات البسيطة‪.‬‬

‫تم تصميم ‪ Memcached‬الستخدامه فقط مع أجهزة السيرفر المحمية التي تعمل على الشبكات‬
‫الداخلية‪ ،‬وكوسيلة أمان بعض الشيء لمنع المهاجمين الضارين من تزييف عناوين ‪ IP‬وإرسال كميات‬
‫كبيرة من البيانات إلى الضحايا الغافلين‪ .‬ولسوء الحظ‪ ،‬تعتمد اآلالف من أجهزة السيرفر‬
‫‪ Memcached‬على اإلنترنت المفتوح‪ ،‬وكانت هناك زيادة كبيرة في استخدامه أثناء هجمات ‪.DDoS‬‬
‫أمرا معقوالً‪ ،‬ألنها سترسل الحزم بكل أريحية إلى‬
‫إن القول بأن أجهزة السيرفر “مخترقة” بالكاد يكون ً‬
‫أي مكان يتم مطالبتها به دون توجيه األسئلة‪.‬‬

‫بعد أيام فقط على هجوم ‪ ،GitHub‬تم شن هجوم آخر بواسطة ‪ DDoS‬القائم على ‪،Memecached‬‬
‫في أحد الشركات األمريكية ال ُمقدمة للخدمات ولم يتم ذكر اسمها وتم إرسال بيانات بلغت ‪ 1.7‬تيرابايت‬
‫في الثانية‪.‬‬

‫__________________________________________‬

‫‪Josh Fruhlinger , previous reverence .‬‬

‫‪18‬‬
‫الخاتمة‬
‫و في األخير يمكننا الجزم ان التشفير يعد الضمان األول و الوحيد الذي يمكن أي مستخدم لالنترنت من‬
‫حماية كل ما يتعلق بمختلف بياناته ‪.‬‬

‫‪19‬‬
‫قائكة المصادر و المراجع‪:‬‬
‫فريد بايبر و شون مورفي ‪ ,‬مقدمة قصيرة جدا‪ :‬علم التشفير ‪ ,‬دار هنداوي ‪ ,‬مصر‬
‫‪,2112,‬‬
‫دهب دمحم علي ‪ ,‬التشفير و أمن المعلومات ‪ ,‬كلية دراسات الحاسوب و االحصاء جامعة‬
‫كردفان ‪ ,‬السودان‪.‬‬
‫أل قاسم فهد ‪ ,‬أمنية البيانات و التشفير عربي ‪Cryptography and network‬‬
‫‪,Security‬‬
‫مدخل الى علم التشفير ‪ :‬تاريخ التشفير ‪ 1 ,‬سبتمبر ‪ 2112‬متاح على‪:‬‬
‫مدخل إلى علم التشفير تاريخ التشفير – موقع تكناوي‪.‬نت)‪(technawi.net‬‬
‫تشفير البيانات التعريف و الشرح‪ ,‬متاح على‪:‬‬
‫‪https://me.kaspersky.com/resource-‬‬
‫‪center/definitions/encryption?fbclid=IwAR39D7iHODqK26aUE4‬‬
‫‪6gn1p2GkkGMnMmKQPvEKCxta6LqjIOTXtVqGDKPzU‬‬
‫مدونة ‪ , 219‬التشفير‪ :‬ماهي أنواعه ‪ ,‬ما هو الغرض من استخدامه ‪2 ,‬أكتوبر ‪, 2112‬‬
‫متاح على‪:‬‬
‫التشفير »»» ماهي أنواعه و ماهو الغرض من إستعماله ؟ | المصفوفة‬
‫)‪(matrix219.com‬‬
‫علوم و أنظمة تشفير المعلومات ‪ ,‬ميكرسوفت سواي ‪ ,‬متاح على ‪:‬‬
‫علوم و أنظمة تشفير المعلومات)‪(sway.com‬‬
‫التشفير ‪ ,‬المعرفة ‪ ,‬متاح على‪:‬‬
‫تشفير ‪ -‬المعرفة)‪(marefa.org‬‬
‫‪Josh Fruhlinger , What Is A Cyber Attack? Recent Examples‬‬
‫‪Show Disturbing Trends , 27/02/2020 , Available On:‬‬
‫‪What Is A Cyber Attack? Recent Examples Show Disturbing‬‬
‫‪Trends | CSO Online‬‬

‫‪20‬‬

You might also like