• الإعلانات

    • فيصل الحربي

      تسجيل عضوية جديدة في المنتدى   01/31/2016

      السلام عليكم ورحمة الله وبركاته  عزيزي العضو الجديد :  حاليا رسالة الإيميل لتأكيد صحة إيميلكم تذهب للبريد العشوائي ( جاري حل المشكلة )  فإذا لم تجد رسالة التحقق من إيميلكم في صندوق الوارد لديكم إتجه للبريد العشوائي ( JUNK)  وقم بتفعيل إشتراككم من هناك   

البحث في المنتدى

Showing results for tags 'خوارزمية قيصر'.

  • البحث بالتاقات

    اكتب الكلمات المفتاحيه بينها علامه الفاصله
  • البحث بكاتب الموضوع

تم إيجاد 5 نتيجة

  1. السلام عليكم   التشفير بطريقة قيصر من الكلاسيكية و التي تعتمد على تبديل الأحرف   المهم الآن الهدف من هذا الموضوع هو برمجة برنامج لفك تشفير نص مشفر بخوارزمية قيصر من دون معرفة المفتاح   لكن بطريقة أوتوماتيكية و ليس بإختيار الحل بأنفسنا   أولا فرضا أننا نعلم اللغة و ل تكن الإنجليزية مثلا   و ثانيا بأن نطور البرنامج ليعمل مع أي لغة(هذا صعب نوعا ما)   للمساعدة:   *عدد إحتمالات الحلول هو 26 إحتمال   *بإمكاننا إستعمال مبدأ تكرار الأحرف(الحرف الأكثر تكرارا باللغة الإنجليزية هو e)   *هذا الرابط مفيد جدا بموضوع فك التشفير سواءا بكريقة قيصر أو بالطرق التي سنتطرق لها لاحقا    :http://www.simonsingh.net/The_Black_Chamber/crackingsubstitution.html   ملاحضة:إن رأيك أن هذا صعب و أننا نعمل الآن على فك تشفير خوارزمية بدائية   فكيف سنتمكن من فك خوارزميات حديثة كال DES  و ال MD5   هذا المواضيع مفيدة لمن يريدون أن يتعلو ال cracking  و ال hacking   أنتضر ردودكم
  2. السلام عليكم ورحمة الله وبركاته هذا الموضوع يتحدث عن مختصر قصة خوارزمية التشفير الخاصة بي + نشرها لكم عسى ان تستفيدوا منها. من تاريخ 16/07/2009 الى تاريخ  12/12/2012 كتبت موضوع بعنوان "صناعة وبرمجة الروبوت" وكان هذا الموضوع هو لحظة نقل معرفتي المتواضعة في عالم الروبوتات قبل الخروج منه نهائيا. والآن قررت نشر خوارزمية التشفير التي عملتها منذ ثمانية سنوات, عسى أن يستفيد منها أي انسان وذلك قبل خروجي من هذا العالم نهائيا. ولكن بالبداية أحب ان اكتب قصة صغيرة عنها قبل نشرها لكم, واتمنى أن تتقبلوها مني.   في عام 2005 عندما كنت بالجامعة, طلب دكتور الشبكات (الله يسهل عليه) عمل فكرة ومشروع برمجي, قمت بكتابة خوارزمية تشفير صغيرة ومعقدة ولا اعتقد انها تصلح لشيء, ولكن بعد ذلك خطرة لي فكرة هذا المشروع, وهو خوارزمية تشفير بسيطة, سريعة, ومعقدة جدا..... فقمت بتصميمها,كتابتها, وبرمجتها ومن خلال التجربة وجدت أنها اسرع من خوارزمية RSA, ولكن كان بها بعض العيوب الصغيرة ولكنها كانت ناجحة, وفي ذلك الوقت كنت قد تخرجة من الجامعة (على ما اذكر) وقام دكتور بتصحيح لغتها الانجليزية ككتابة علمية لنشرها كورقة بحث علمي في مجلة علمية امريكية اسمها American Journal of Computer Science, ولكن اكتشفت وجود اسماء 3 من دكاترة الجامعة عليها قبل اسمي, وتمت الموافقة على النشر في هذه المجلة ...................   فكرت في النسخة الثانية منها لتطويرها, وعلى مر السنين النسخة الثالثة, الى ان وصلت للنسخة الرابعة, والتي باعتقادي وصلت الى مرحلة يمكن الاعتماد عليها في التشفير بدرجة كبيرة مع صعوبة كسرها, حتى باستخدام تقنية Brute force cracker, ومع استخدام تقنيات جديدة أيضا مثل Data Noise وعند بداية النسخة الثانية فكرة في موضوع ضعف أمن المعلومات في بلادنا العربية, وان NSA لا تسمح بنشر أي خوارزمية تشفير الا بعد كسرها, والتي نعتمد عليها في حكوماتنا العربية (بالعربي لا يوجد عنا أمن معلومات). فقمت بتحويلها لتستخدم كوسيلة اتصال مباشر VOIP ونقل الملفات وغيره من المعلومات ك Real Time لتستخدم في دولنا العربية الحبيبة, والكارثة رفض ثم رفض ثم مممممممممم طبعا رفض واحدى الجمل التي سمعتها "نشتري من أمريكا بسعر عالي وشيء اضعف ولا نخلي واحد عربي يعمل شيء" جميل وبما أنني مليت ثم مليت من هذا الهراء العربي, قررت نشر النسخة الاولى عسى ان يستفيد منها أي انسان, واذا استفتم منها, تذكروني. ملحوظة: الخوارزمية تعتمد على تأمين الاتصال بين جهتين, بما في ذلك جميع انواع الاتصال من صوت وصورة ونقل الملفات والمعلومات وغيره.   RTAS v1.pdf شكرا لكم أخوكم عمار الرز
  3. السلام عليكــم ورحمـة الله وبركاتــه  اريد اعمل على مشروع Edge detection using canny algorithm واحتاج مساعدة في فهم خوارزمية canny وبرمجتها بلغة c# مع جزيل الشكر
  4. خوارزمية  MAC Based ON Hash Function (HMAC) هي إحدى خوارزميات MAC حيث تقوم بإيجاد Hash ثابت من أي نص أو ملف متغير .حيث يعتمد  على أحدى خوارزميات   Hash مثلا (MD5,SHA512) بالإضافة إلى Secret Key نحن ندخله  شاهد شكل (10) . ويختلف MAC عن  HASH أن الأول يستخدم Secret Key لإيجاد   Hash ثابت من أي رسالة أما الثاني لا يستخدم Secret Key  تقوم بإيجاد سلسلة ثابتة من أي نص أو ملف  . شكل  (10)  H ,Hash: إحدى خوارزميات Hash التي سنستخدمها هنا مثلا (SHA512,MD5)[Y0---Yn]: هي بيانات الرسالة الحقيقية Mi  التي نريد إيجاد HMAC لها تقسم الى Block  حسب خوارزمية Hash المستخدمة مثلا تقسم إلى Block حجمه   bit512  اذا كنا نستخدم MD5 او تقسم الى Block حجمه  bit1024  اذا كنا نستخدم SHA512  b bits: يمثل عدد Bit ضمن كل Block من بيانات الرسالة الحقيقيةK+:هو Secret Key  الذي نحن ندخله على رسالة لأننا نستخدم هنا MAC وهذه الخوارزمية تحتاج الى Secret Key. اذا كان عدد Bits الخاص Secret Key اقل من عدد bits b  الخاص بكل Block  نضيف أصفار إلى الجهة اليسرى من Secret Key الى ان يصبح عدد bits الخاص به مساوي لعدد bits الخاص بكل Block .مثلا اذا كنا نستخدم في HMAC  خوارزمية MD5 هذه الخوارزمية تقسم البيانات الى Block حجمه  512 bits  وكان Secret Key من 400 bits  نحتاج الى إضافة 122 صفر في الجهة اليسرى من Secret Key اذا كان عدد Bits الخاص Secret Key اكبر من عدد bits b  الخاص بكل Block  نعمل Hash  على Secret Key لكي نقلل عدد bits  الخاص بهمثلا: اذا كنا نستخدم  في HMAC خوارزمية MD5 هذه الخوارزمية تقسم البيانات الى Block حجمه  512 bits  وكان Secret Key من 1024 bits  نعمل hash  على Secret Key لكي نقلل Bits الخاص به  الى 512 bits  هنا سنستخدم خوارزمية SHA512 لأنها تجد   Hash طوله  512 bits   من Block  طوله 1024 bitsipad: هو رقم معين مثلا نستخدم هنا (36 hex)opad: هو رقم معين مثلا نستخدم هنا (5C hex)Si :هي عملية  Xor  بين ipad و K+ وبعدها يلحق الناتج على شكل Block  الى Blocks الخاص بالرسالة الحقيقية لينفذ خوارزمية Hash عليها. وطول البيانات في آخر Block  يمثل طول بيانات الرسالة الحقيقية بالإضافة إلى طول SiiV: هي القيم الأولية لبيانات Registers المستخدم في خوارزمية HashH(Si||Mi): تنفيذ احدى خوارزميات Hash على بيانات الرسالة الحقيقية مضافة اليها SiS0: هي عملية  Xor  بين opad و K+n bits: هو Hash الناتج من احدى  خوارزميات Hash التي استخدمناها على الرسالة تقوم بإلحاقها ببيانات S0 ونطبق عليها احدى خوارزميات Hash التي استخدمناها في البداية لينتج لنا HMAC  برمجة الخوارزمية HMAC بلغة VB.NET      نكون دالة تستقبل الرسالة و لمفتاح Secret Key  بصيغة Byte ونحدد خوارزمية Hash التي سنستخدمها داخل  HMAC  وتعيد لنا مفتاح ثابت من أي رسالة سنرسلها لها     VB.NET CODEFunction GetHMACData(ByVal data As Byte(), ByVal key As Byte()) As String'create new instance of md5Dim sha As HMAC = HMAC.Create()'حددنا مفتاح الخاص بهذه الخوارزميةsha.Key = key' نححد خوارزمية Hash التي سنستخدمها داخل HMAC هنا حددنا SHA512 'sha.HashName = "SHA512"'convert the input text to array of bytesDim hashData As Byte() = sha.ComputeHash(data)'create new instance of StringBuilder to save hashed dataDim returns As New StringBuilder()'loop for each byte and add it to StringBuilderFor i As Integer = 0 To hashData.Length - 1returns.Append(hashData(i).ToString("x2"))Next' return hexadecimal stringReturn returns.ToString()End Function    عند استدعاء الدالة نرسل لها الرسالة والمفتاح       VB.NET CODE TextBox2.Text = GetHMACData(Encoding.[Default].GetBytes(TextBox1.Text), Encoding.[Default].GetBytes("1234"))      نسخة من المقالة على مدونتي هنا http://hussienahmmed.blogspot.com/2013/03/mac-based-on-hash-function-hmac.html     مدونتي http://hussienahmmed.blogspot.com/
  5. السلام عليكم  سعيد جداً بالانضمام الى هذا الموقع الرائع واتمنى ان اجد منكم من يساعدنا  turn = 0 // shared control variable while (turn != i);// CSturn = (turn + 1) % n;   `هذه الخوارزمية مطلوب مني اقوم بتحويلها الى thread باستخدام الجافا وحاولت كثيراً لكني لم افلح توصلت في الاخير الى هذا الكود لكنه مليء بالغباء للاسف الشديد   /* * Mutual exclusion using thread */class gV{ int turn=0;}class newThread extends Thread{ static int i; int n=10; newThread(gV obj){ this.i=obj.turn; start(); } public void run(){ while(obj.turn!=i&&obj.turn<n); criticalSection(i); obj.turn=(obj.turn+1); i++; } public void criticalSection(int numOfProcess){ System.out.println("Process " + numOfProcess + " done!!"); }}class MutualExclusion{ public static void main(String args[]){ gV obj = new gV(); new newThread(obj); }}   هل يوجد احد يستطيع ان يساعدنا ويقلي ايش هي اخطائي وكيف اقدر اتخلص من هذه الاخطاء وشكراً