ابدأ بالتواصل مع الأشخاص وتبادل معارفك المهنية

أنشئ حسابًا أو سجّل الدخول للانضمام إلى مجتمعك المهني.

متابعة

أذكر ثلاثة من أساليب تشفير المعلومات؟

user-image
تم إضافة السؤال من قبل ASHRAF SALEH HASSAN AL-hgibi , محاسب , المشعبة للتجارة العامة للزيوت والكفرات
تاريخ النشر: 2016/08/31

1- التشفير المقطعي 

2- التشفير المتصل

3- التشفير المتناظر 

التشفير المقطعي

يقوم على مبدأ تقسيم المحتوى الاصلي (نصوص أو صور أو اي شيء آخر) إلى مجموعات متساوية الطول من البتات تسمى بلوكات Blocks أو مقاطع ثم تشفير كل مقطع على حدة.

ان أكثر خوارزميات التشفير تعتمد على التشفير المقطعي مثل خوارزميات إيه إي إس ,DES3DESخوارزمية آر إس إيهإم دي5TIGER وغیرها.

التشفير المتصل

ويقوم على مبدء تشفير البيانات المتصل أو جدول البيانات بشكل مستمر. حيث يتم توليد مفتاح مستمر يتم دمجه مع البيانات الأصلية بخوارزمية تشفير ذات مفتاح متماثل وغالبا يتم ذلك بعمليةXOR المنطقية.

ومن خوارزميات التشفير المتصل على سبيل المثال RC4 التي تعد خوارزمية التشفير المتصل الأوسع انتشاراً.

التشفير المتناظر

خوارزمية التشفير المتناظر إذا استخدم نفس المفتاح في التشفير وفك التشفير يقوم نظام التعمية المتماثل symmetric systems باستخدام نفس المفتاح في التشفير وفك التشفير. من مزايا التشفير المتماثل انه سهل الاستعمال وسريع ولكن لديه عيب مهم (خصوصا حين يستخدم في الشبكات الكبيرة) وهو كيفية توزيع المفاتيح بين طرفي عملية التواصل على الشبكة الذان يستخدمان عملية التشفير.

من الامثلة على الخوارزميات التي تستخدم المفتاح المتناظر إيه إي إس ,DES3DES, وغیرها.

عن طريق مشغل الحاسوب

تخزين معلومات هامه لشبكات غير امنه 

 

المزيد من الأسئلة المماثلة

هل تحتاج لمساعدة في كتابة سيرة ذاتية تحتوي على الكلمات الدلالية التي يبحث عنها أصحاب العمل؟