الفراشة أصبح فتيات Ftayat.com : يتم تحديث الموقع الآن ولذلك تم غلق النشر والمشاركات لحين الانتهاء من اتمام التحديث ترقبوا التحديث الجديد مزايا عديدة وخيارات تفاعلية سهلة وسريعه.
فتيات اكبر موقع وتطبيق نسائي في الخليج والوطن العربي يغطي كافة المجالات و المواضيع النسائية مثل الازياء وصفات الطبخ و الديكور و انظمة الحمية و الدايت و المكياج و العناية بالشعر والبشرة وكل ما يتعلق بصحة المرأة.
راجية الغفران
19-03-2022 - 07:14 am
  1. Message Integrity

  2. Message Signing

  3. One-way Password Files

  4. Key Derivation

  5. Random number generation


السلام عليكم و رحمة الله و بركاته.. عزيزاتي محتاجة تترجمون لي .. ارجوكم ساعدوني بسرعة..مطلوب مني افهمه واشرحه Hash functions have many applications, some of which are described below.

Message Integrity

One of the simplest applications is to verify that the content of a message has not changed. Due to the characteristics of a cryptographic hash, if two messages have the same hash value you assume them to be identical with a very high degree of certainty.
The benefit of the hash code is that it is much shorter than the file. While a large file has to be stored on disk or transmitted over a network (where it might be vulnerable to alteration), a hash code can be written down on a piece of paper (in your own handwriting), read out to someone over the phone, published on a website or in a personal ad in the Times, or even memorised if you try hard enough. There are many alternative ways of storing or communicating a hash which are less vulnerable to hacking than a computer file.
For example, consider a free software library or application, distributed via the Internet. It is impossible to know which servers it might end up on, or how it might get passed between people or organisations. For all anyone knows, a copy of the binary version might become infected with a virus, or someone might distribute a bogus version which performs some malicious activity.
One way to protect against this would be to publish the hash value of the binary, on a secure website, so that anyone obtaining the binary copy can verify its integrity by checking its hash value. Of course, it is crucial that the hash value can be obtained from a trusted source (eg the official library website). It would be pointless to distribute the hash with the binary, because a hacker could simply alter the library and alter the hash to match.

Message Signing

Digital signatures are discussed elsewhere in detail. One characteristic of most digital signatures is that they work best on relatively short messages. If I wanted to digitally sign this tutorial, I wouldn’t try to apply a digital signature to the whole tutorial. I would find the hash value of the zipped source files and sign the hash value.
If anyone subsequently altered the tutorial, they could not forge my signatuure of the new hash (because they don’t know my private signing key). Any reader who wished to check could easily discover that I had not signed the modified tutorial and would therefore be suspicious of it.

One-way Password Files

Many systems use passwords to allow users to authenticate their identity as they log on. The system must store every user’s password in some way, but this can be a problem. If you store the data in a plaintext file, even if you take the precaution of making the file read and write protected, someone with sufficient privileges would be able to access every user’s password, which is clearly undesirable.
One particular problem is that many people use the same password on different system, or else they use related passwords. So on one level you might say it doesn't matter that your system administrator at work can see your password (he has complete control of the system anyway), if it helps him guess your internet banking password then it might not be so good.
Encrypting the passwords doesn’t help too much either. The encryption uses a key, and that key is either stored somewhere on the system or hardcoded into the program which stores the passwords. However it is done, it would be difficult to avoid the possibility of a privileged user discovering the key and consequently reading everyone’s passwords.
A more secure method is to store the hash value of each user’s password. It is impossible to recover someone’s password from the hash value, but it is possible to verify someone’s password against the hash value. Simply calculate the hash value of the password they typed in, and compare that with the stored password hash.
Even this method is not secure against a dictionary attack. An attacker could create a dictionary containing the hash values of every common password, and then search the password files for matches (assuming he had sufficient privileges on the system to access the password files). A first line of defence against this type of attack is to prevent users from choosing weak, easily guessable passwords. Other techniques discussed in the chapter on Key Derivation can also be applied.

Key Derivation

Most algorithms which permit user selected keys (such as symmetric encryption and MACs) require a binary key, typically 128 bits or more. This equates to a hexadecimal string of at least 32 characters. Most of us would struggle to remember such a key, or indeed to type it in accurately.
Generally most of us prefer using a password rather than a long binary key. Converting a password of arbitrary length into a fixed size binary key is easily accomplished using a hash function. You simply treat the password as the message, and the has as the binary key. It is possible to truncate the key (eg just take the first 64 bits if that is all that is required) to derive a shorter key, or to choose a different algorithm to create a longer key (SHA-512 produce a key of up to 512 bits).
In fact, hashing alone doesn’t necessarily improve security. To take an extreme example, suppose your password is actually a 4 digit number (eg a PIN, quite a weak form of password) represented as a 4 character string. When you hash the string, you obtain what appears to be a random 128 bit key. However the central weakness remains - there are only 10,000 possible numbers, and so there will only be 10,000 possible 128 bit keys, and the hash does nothing to prevent a brute force attack.
What hashing does allow you to do is to use much longer strings (a phrase, sentence or an entire paragraph if the data is important enough), which are resistant to brute force attacks because the number of combinations is so large. It is also used in more sophisticated key derivation algorithms discussed later.

Random number generation

A cryptographically strong random number generator essentially produces a stream of random bits (which can be assembled into random numbers of any required size). It should have the property that it is impossible to predict the value of the next bit with better than a 50% chance of getting it right.
Many real life sources of random data are not quite as random as they really need to be. They often contain biases (for example, a source of random bits might produce more 1’s than 0’s). A hash function can mask small biases simply by the complex way it jumbles data, and it can also increase the degree of randomness by compressing a number of semi-random bits into a smaller number of truly random bits. This is discussed elsewhere.


التعليقات (3)
راجية الغفران
راجية الغفران
??????

*مـلاكـ الــحــور*
*مـلاكـ الــحــور*
دوال البعثره لها تطبيقات كثيرة ، منها ما يرد وصفها ادناه.
رسالة سلامة
واحد من أبسط الطلبات للتحقق من ان مضمون الرسالة لم يتغير. بسبب الخصائص المميزه للتشويش الترميز ، اذا رسالتين يكون لها نفس قيمة البعثره وانتم تتولون ان تكون متطابقه مع درجة عالية جدا من اليقين.
صالح البعثره قانون هو أنه اقصر بكثير من الملف. وفي حين ان الملفات الكبيرة لابد من تخزينها على القرص او بثها على شبكة (حيث انه قد يكون عرضة للتغيير) ، وبعثرة قانون يمكن ان تكون مكتوبة أسفل على قطعة من الورق (في اليد الخاصة بك) ، وتلا أحدهم لمدى الهاتف ، الذي نشر على موقع على شبكة الانترنت أو في شخصية الاعلانيه في بعض الأحيان ، أو حتى memorised اذا كنت تحاول جاهده بما فيه الكفايه. وهناك العديد من الطرق البديله لتخزين أو نقل بعثرة التي هي اقل عرضة للاختراق من الكومبيوتر الملف.
فعلى سبيل المثال ، النظر في البرامج الحرة او تطبيق المكتبه ، وزعت عن طريق شبكة الانترنت. ومن المستحيل ان نعرف الخدمة التي يمكن ان ينتهي بهم المطاف ، او في الكيفيه التي يمكن ان أحصل على مر بين الناس او المنظمات. للجميع اي شخص يعرف ، نسخة من ثنائي الصيغة قد يصبح مصابا بالفيروس ، او ما يمكن ان يوزع نسخة وهميه الخبيثه التي تؤدي بعض النشاط.
احدى الطرق لحمايه ضد هذا من شأنه ان ينشر قيمه البعثره الثنائية ، على موقع شبكي امن ، حتى ان أي شخص الحصول على نسخة ثنائي يمكن التحقق من سلامتها عن طريق فحص قيمة البعثره. وبطبيعة الحال ، ومن الاهميه بمكان ان قيمة البعثره يمكن الحصول عليها من مصدر موثوق به (مثل مكتبة الموقع الرسمي). ولن يكون من المجدي لتوزيع البعثره مع ثنائي ، لأن هاكر يمكن ببساطة تغيير المكتبه والبعثره الى تغيير المباراة.
التوقيع على رسالة
التوقيعات الرقميه وتناقش بالتفصيل في مكان آخر. واحدة من سمات معظم التوقيعات الرقميه هو انها تعمل على افضل وجه على الرسائل القصيره نسبيا. اذا أردت ان توقع رقميا على هذا البرنامج التعليمي ، فانني لن تحاول تطبيق التوقيع الرقمي لكامل البرنامج التعليمي. واود ان تجد قيمة البعثره مضغوط من الملفات وتوقع المصدر البعثره القيمه.
واذا كان احد في وقت لاحق غيرت الدورة التعليميه ، وانها لا تستطيع اقامة بلادي signatuure من بعثرة جديدة (لأنهم لا يعرفون بلادي توقيع الرئيسية الخاصة). اي القارئ الذي يرغب في التحقق من ويمكن بسهولة ان يكتشف انني لم توقع على تعديل البرنامج التعليمي وذلك من شأنه ان يكون المشتبه فيه.
كلمة المرور في اتجاه واحد الملفات
نظم العديد من استخدام كلمات السر للسماح للمستخدمين من المصادقه على هويتها لأنها الاتصال. النظام يجب ان تخزن كل مستخدم كلمة سر على نحو ما ، ولكن هذا لا يمكن ان يكون مشكلة. اذا كنت تخزين البيانات في ملف الرسالة الغير مشفره ، حتى لو كنت آخذ الحيطه من جعل ملف القراءة والكتابة المحميه ، مع امتيازات كافية شخص ما من شانه ان يكون قادرا على الوصول الى كل مستخدم كلمة السر ، التي من الواضح انها غير مرغوب فيها.
واحدى المشاكل هي ان الكثير من الناس استخدام نفس كلمة السر على نظام مختلف ، والا فانها ذات الصلة باستخدام كلمات السر. حتى على مستوى واحد يجب ان تقول لا يهم ان المشرف على النظام في العمل يمكن ان نرى كلمة السر الخاصة بك (لديه السيطرة الكاملة للنظام على اي حال) ، اذا ساعدت له تخمين كلمة السر الخاصة بك المصرفية عبر الإنترنت ، ثم انه قد لا يكون ذلك جيدا.
فان تشفير كلمات السر لا يساعد كثيرا ايضا. التشفير يستخدم رئيسيا ، واما السبيل الى ذلك هو ان تخزن في مكان ما على هذا النظام او hardcoded في البرنامج الذي متاجر كلمات السر. بيد انه من القيام به ، سيكون من الصعب تجنب امكانيه متميزه للمستخدم اكتشاف الرئيسية ، وبالتالي الجميع قراءة كلمات السر.
اكثر امنا طريقة لتخزين البعثره قيمة لكل مستخدم كلمة سر. ومن المستحيل لاستعادة كلمة السر احدهم من قيمة البعثره ، ولكن من الممكن التحقق من احدهم ضد كلمة المرور قيمة البعثره. ببساطة بحساب قيمة البعثره كلمة السر في أنها مطبوعة ، وذلك مقارنة مع تخزين كلمة السر البعثره.
وحتى هذه الطريقة ليست آمنة ضد القاموس الهجوم. يمكن للمهاجمين انشاء قاموس البعثره التي تحتوي على قيم مشتركة من كل كلمة السر ، وبعد ذلك كلمة المرور للبحث في ملفات لمباريات (على افتراض انه على الامتيازات الكافية للوصول الى نظام ملفات كلمة السر). خط الدفاع الاول ضد هذا النوع من الهجوم هو لمنع المستخدمين من اختيار ضعيفة ، guessable كلمات السر بسهولة. التقنيات الاخرى التي نوقشت في الفصل المتعلق الرئيسية الاشتقاق يمكن ان تطبق ايضا.
الرئيسية الاشتقاق
معظم الخوارزميات التي تسمح للمستخدم اختيار المفاتيح (مثل التشفير ومتناسق بالاعمال يتطلب ثنائي الرئيسية ، وعادة 128 بت او اكثر. ويعادل ذلك الى سلسلة من ستعشري لا يقل عن 32 حرفا. معظمنا الكفاح من أجل أن نتذكر هذا المفتاح ، او في الواقع الى انه في نوع من الدقه.
عموما معظمنا يفضلون استخدام كلمة سر طويلة بدلا من ان يكون ثنائي الرئيسية. تحويل كلمة السر الى التعسفي طول ثابت والسبيل الى ذلك هو حجم ثنائي بسهولة باستخدام دالة البعثره. انت مجرد كلمة السر كما يعامل الرسالة ، وكما قد الثنائية الرئيسية. ومن الممكن اقتطاع الرئيسية (على سبيل المثال فقط تأخذ اول 64 بت واذا كان هذا هو كل ما هو مطلوب (لجني اقصر الرئيسية ، او اختيار خوارزميه مختلفة لايجاد يعد مفتاح (شا - 512 من انتاج رئيسي يصل الى 512 بت).
في الواقع ، الثرم وحدها لا يعني بالضروره تحسين الامن. ان يتخذ مثالا صارخا ، لنفترض كلمة السر هو في الواقع 4 ارقام (مثل رقم التعريف الشخصي ، ضعيف جدا شكل من اشكال كلمة السر) تمثل دائما طابع 4 الخيط. عندما كنت البعثره الخيط ، لكم من الحصول على ما يبدو ان العشواءيه مفتاح 128 بت. ولكن وسط ضعف لا يزال -- 10000 لا يوجد سوى عدد ممكن ، وبذلك لن يكون هنالك سوى 10000 ممكن مفاتيح 128 بت ، والبعثره لا يفعل شيئا لمنع القوة الغاشمه الهجوم.
الثرم ما لا تسمح لك ان تفعله هو استخدام الجمل اطول بكثير (أ العبارة ، الجمله او الفقره بكاملها اذا كانت البيانات هي من الاهميه بما يكفي) ، والتي تقاوم القوة الغاشمه الهجمات لان عدد المجموعات كبير جدا. كما انها تستخدم في أكثر تطورا خوارزميات الاشتقاق الرئيسية التي نوقشت في وقت لاحق.
عدد جيل عشواءيه
أ الكتابة بطريقة سرية قوية عدد مولد عشوائيا تنتج اساسا من تيار عشواءيه معاهدات الاستثمار الثنائية (التي يمكن تجميعها في الارقام العشواءيه المطلوبة من أي حجم). وينبغي لها ان الممتلكات التي من المستحيل التنبؤ بقيمة القادمة أفضل قليلا من 50 وهي فرصة للوصول الى الحق.
كثير من واقع الحياة من مصادر البيانات ليست عشواءيه تماما كما عشواءيه لأنها فعلا في حاجة الى ان يكون. وغالبا ما تحتوي على التحيزات (على سبيل المثال ، مصدرا للمعاهدات الاستثمار الثنائية عشواءيه قد تنتج اكثر من 1 's0's). دالة البعثره يمكن ان تخفي الصغيرة التحيز لمجرد انها الطريقة المعقده المزيج البيانات ، ويمكن أيضا أن يزيد من درجة الضغط العشواءيه من جانب عدد من شبه عشواءيه معاهدات الاستثمار الثنائية الى عدد اقل من معاهدات الاستثمار الثنائية عشواءيه حقا. وتجري مناقشة ذلك في اماكن اخرى.
وهذا اللي قدرت عليه

راجية الغفران
راجية الغفران
الله يعطيك العافية..و يسعدك و يوفقك..
شكرا جزيلا

قسم اللغة الانجليزية
عندي استفسارات حوا امتحان الايلتس