You are on page 1of 7

‫تقنيات التشفير والفرق بينها‬

‫هذا العرض التقديمي سيستعرض أساسيات التشفير‪ ،‬ويقدم مقارنة بين التقنيات القديمة والحديثة‪ .‬سنلقي الضوء‬
‫‪.‬على تمثيل البيانات وأنواع التشفير المتماثل وغير المتماثل‪ ،‬باإلضافة إلى تشفير الرسائل النصية والصوتية‬

‫‪by Eng.Ali Al-sagoor‬‬


‫أساسيات التشفير‬
‫‪.‬سنبدأ بشرح األساسيات التي تكّو ن أساس فهم عالم التشفير‪ ،‬بما في ذلك األهداف والمفاهيم األساسية‬

‫مفهوم التشفير‬ ‫أهداف التشفير‬ ‫أنواع التشفير‬


‫التشفير هو عملية تحويل البيانات من‬ ‫يهدف التشفير إلى حماية البيانات من‬ ‫هناك عدة أنواع من التشفير‪ ،‬بما في ذلك‬
‫صيغة قابلة للقراءة إلى صيغة غير قابلة‬ ‫الوصول غير المصرح به وضمان سرية‬ ‫التشفير المتماثل والتشفير غير المتماثل‬
‫للقراءة عن طريق إجراء تغييرات تكون‬ ‫‪.‬وتكامل المعلومات المرسلة والمستلمة‬ ‫‪.‬وتشفير الرسائل النصية والصوتية‬
‫‪.‬وفًقا لقواعد محددة‬
‫تقنية التشفير القديمة والحديثة‬
‫‪.‬سنستعرض اآلن تقنيات التشفير القديمة والحديثة‪ ،‬ونقارن بينهما من حيث االستخدام ومدى األمان‬

‫التشفير القديم‬ ‫التشفير الحديث‬

‫نظًرا لتقّد م التكنولوجيا‪ ،‬أصبحت تقنيات التشفير القديمة ضعيفة وسهلة‬ ‫تستخدم التقنيات الحديثة أساليب متقدمة لتحقيق درجة عالية من األمان‬
‫‪.‬االختراق‬ ‫‪.‬والسرية في التشفير‬
‫تمثيل البيانات‬
‫‪.‬سنتناول اآلن أساليب تمثيل البيانات في عمليات التشفير وكيفية تحويل البيانات إلى صيغة غير قابلة للقراءة‬

‫تمثيل البيانات الثنائي‬ ‫تمثيل البيانات القائم على‬ ‫تمثيل البيانات الصوتية‬
‫األحرف‬
‫يتم تمثيل البيانات في صورة بتات‪ ،‬حيث‬ ‫يتم تحويل البيانات الصوتية إلى صيغة‬
‫يكون القيم المتاحة هي الصفر والواحد‬ ‫يتم استخدام أكواد مختلفة لتمثيل كل حرف‬ ‫رقمية يمكن استخدامها في عمليات التشفير‬
‫‪.‬فقط‬ ‫على حدة‪ ،‬مما يتيح التالعب بالبيانات أثناء‬ ‫‪.‬وفك التشفير‬
‫‪.‬عملية التشفير‬
‫التشفير المتماثل‬
‫‪.‬سنستعرض اآلن تقنيات التشفير المتماثل وكيفية استخدامها في حماية البيانات‬

‫‪1‬‬ ‫تشفير سيزار‬

‫‪.‬تقنية تستخدم تحويل األحرف حسب التحزيمة لتشفير البيانات‬

‫‪2‬‬ ‫تشفير فيرنام‬

‫‪.‬تقنية تعتمد على استخدام مفتاح سري مشترك بين المرسل والمستلم لتحويل البيانات‬

‫‪3‬‬ ‫‪ AES‬تشفير‬

‫‪.‬تقنية متقدمة تستخدم مفتاًحا سرًيا لتشفير البيانات وحمايتها من الوصول غير المصرح به‬
‫التشفير غير المتماثل‬
‫‪.‬سنتعرف في هذه الجزء على تقنيات التشفير غير المتماثل وكيف تمثل تحواًل هاًم ا في عالم التشفير‬

‫التشفير غير المتماثل‬

‫‪.‬يعتمد هذا النوع من التشفير على استخدام مفتاحين مختلفين؛ مفتاح للتشفير وآخر لفك التشفير‬
‫تشفير الرسائل النصية والصوتية‬
‫‪.‬في هذا الجزء‪ ،‬سنركز على كيفية تشفير الرسائل النصية والصوتية وحمايتها من الوصول غير المصرح به‬

‫‪1‬‬ ‫تشفير الرسائل النصية‬

‫‪.‬تستخدم تقنيات التشفير لضمان سرية الرسائل النصية أثناء االنتقال من المرسل إلى المستلم‬

‫‪2‬‬ ‫تشفير الرسائل الصوتية‬

‫‪.‬تستخدم تقنيات التشفير الصوتي لتحويل الرسائل الصوتية إلى تشفير رقمي لحمايتها ومنع الوصول غير المصرح به‬

You might also like