** منتديات تونيزيا ـ مغيربي **
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

** منتديات تونيزيا ـ مغيربي **

منتديات الابداع والتميز


 
الرئيسيةأحدث الصورالتسجيلدخولللكتابة بالعربية

 

 مجلد لعلوم الفضائيات:- دراسه لتقنيات البث و التشفير

اذهب الى الأسفل 
كاتب الموضوعرسالة
yassinemsaddek

مشرف منتدى الرياضة و تقنيات الاستقبال و الفضائيات


مشرف منتدى الرياضة و تقنيات الاستقبال و الفضائيات



ذكر
عدد الرسائل : 64
العمر : 43
تاريخ التسجيل : 08/01/2009

مجلد  لعلوم الفضائيات:- دراسه لتقنيات البث و التشفير Empty
مُساهمةموضوع: مجلد لعلوم الفضائيات:- دراسه لتقنيات البث و التشفير   مجلد  لعلوم الفضائيات:- دراسه لتقنيات البث و التشفير I_icon_minitimeالخميس يناير 08, 2009 4:29 pm

الجزء الاول
تطور البث التليفزيونى و الكيبل و ظهور البث الفضائى

الفصل الاول: البث التليفزيونى الارضى بأنجلترا و امريكا
الفصل الثانى : الحاجه ام الاختراع :- ولاده الاقمار الصناعيه
الفصل الثالث : تاريخ البث الفضائى فى انجلترا
الفصل الرابع : نظره على البث التماثلى
الفصل الخامس : امبراطوريات الاعلام فى اوروبا :- العقبات و الصراعات
Vivendi
NDS
الامبراطور روبرت ميردوخ و الصراع الغير شريف



الجزء الثانى :- دراسه لنظم التشفير الحديثه

الفصل الاول: تاريخ ظهور فكره التشفير
الفصل الثانى : وداعا للعصر التماثلى ... اهلا بالتطور الرقمى
دراسه مفصله للمصطلحات التى انبثقت عن هذا التطور
الفصل الثالث : النفاذ المشروط و خوارزميات التشفير
الفصل الرابع :التشفير المتناظر و الغير متناظر و مبدأ المفتاح العام و الخاص
الفصل الخامس :
Block Cipher
Stream Cipher
الهجوم على خوارزميات التشفير
Hashs
الفصل السادس : خوارميات RSA
الفصل السابع : خوارزميات Algorithms
ElGamal
AES
DES
الفصل الثامن : نظم التشفير الحديثه
اولا : BISS

و نبدأ على بركه الله
الرجوع الى أعلى الصفحة اذهب الى الأسفل
yassinemsaddek

مشرف منتدى الرياضة و تقنيات الاستقبال و الفضائيات


مشرف منتدى الرياضة و تقنيات الاستقبال و الفضائيات



ذكر
عدد الرسائل : 64
العمر : 43
تاريخ التسجيل : 08/01/2009

مجلد  لعلوم الفضائيات:- دراسه لتقنيات البث و التشفير Empty
مُساهمةموضوع: رد: مجلد لعلوم الفضائيات:- دراسه لتقنيات البث و التشفير   مجلد  لعلوم الفضائيات:- دراسه لتقنيات البث و التشفير I_icon_minitimeالخميس يناير 08, 2009 4:30 pm

الجزء الاول :- تطور البث التليفزيونى و الكيبل و ظهور البث الفضائى

الفصل الاول: البث التليفزيونى الارضى بأنجلترا و امريكا


البث الارضى و تطور الكيبل فى المملكه المتحده


بدأ بث التليفزيون الكيبل Cable Television بالمملكه المتحده فى عام 1938 فى بده بريستول Bristol و Hull للمنازل التى لا تستطيع التقاط الارسال الهوائى و كان البث بنظام 405Line وهو اقدم نظم البث و سمى ب A




BBC فى عام 1960



ITV فى عام 1959





ثم انتقل الى البث بنظام 625Line PAL فى عام 1964

و فى عام 1969 بدأت شبكه الاذاعه البريطانيه BBC و ITV كذلك البث لأول مره بالالوان




و اثناء الستينيات سيطرت شركه Rediffusion Vision على الكيبل بالمملكه المتحده و بنظام 625Line - PAL ثم تم تغيير اسم الشركه الى Rediffusion Cablevision فى اوائل الثمانيات

استمر تطور الكيبل فى انجلترا فى القرن العشرين الى ان سيطرت شركتان على الاسواق و هما NTL و Telewest بعد ابتلاع الشركات الصغيره , ليتم الانداماج بينهم ايضا فى 2005 تغطى 95% من اسواق المملكه المتحده !

يواجه الكيبل بالمملكه المتحده منافسه من جانب البث الفضائى الرقمى و خاصه لنقص بعض المميزات مثل الخدمات التفاعليه Interactive و تملك زمام المنافسه الشركه الشهيره BSkyB



تطور الكيبل فى امريكا


فى عام 1940 وعام 1950 نشأت في الولايات المتحدة شركات التلفزيون ، كما بدأت خدمة تقوية المحطات لتصل الى المشاهدين الذين لا يمكن ان يصل البث التليفزيونى اليهم و سمى هذا النظام ب Community Antenna Television CATV و الذى هناك ادعاءات عديدة لكونه اول ظهور لنظام الكيبل التلفزيوني
و كانت بداية البث بهاذا النظام فى اركانساس واوريغون وبنسلفانيا في الوقت نفسه تقريبا في اواخر 1940

أثناء هذا الوقت ، لم يكن هناك سوى عدد قليل من المحطات التلفزيونيه ، يقع معظمها في المدن الكبرى مثل فيلادلفيا و الناس الذين لا يعيشون في المدينة او في اي مكان يمكن ان تلقي الاشارات بسهولة ، كان لا يمكنهم ان يشاهدوا التلفزيون

جون والسون ، صاحب متجر للاجهزه المنزليه في بلدة ماهانوى Mahanoy City واجه صعوبة فى بيع التلفزيونات لأن استقبال السكان فى المنطقة للارسال التليفزيونى كان فقيرا ، و تكمن المشكلة فى ان المدينة تقع في واد ونحو 90 ميلا من فيلادلفيا و الاشارة لا تمر عبر الجبال المحيطه بالبلده واصبح استقبال الارسال مستحيلا"


JOHN WALSON




السيد والسون وضع هوائي التلفزيون على اعلى نقطه بالجبال ، و وردت اشارات التلفزيون واتنقلت على سلك هوائي مزدوج يؤدي الى المحل ثم الى جهاز التليفزيون ، عندما يرى الناس صورة التلفزيون المعروض للبيع يقومون بأقتناؤه فورا ، لكنه كان عليه ايصال الاشارة و الهوائى الى تليفزيونات المشترين ، و اضحت المسؤولية لتحسين جودة الصورة باستخدام كيبل محوري و بوستر صنعه بنفسه (مكبرات الصوت) الى الكيبل التلفزيوني إلى بيوت الزبائن الذين اشتروا اجهزة التلفزيون
. لذلك ، فان اول شركة أنظمة التلفزيون ولد في مايو 1948.


أوائل عام 1950 التلفزيون لايزال جديدا نسبيا ، قامت لجنة الاتصالات الفيدراليه ( Federal Communications Commission (FCC اخيرا وبعد 3 سنوات من تجميد بناء محطة تلفزيون جديده ، كلفت ببناء محطه تليفزيونيه تصل الى كل الدوله و بدأت المحلات التجارية تعرض الكثير من النماذج المختلفة للتلفزيون للبيع ، و ايضا بيع هوائيات التلفزيون ، كل منزل أو شقة يضع هوائي التلفزيون على اسقف المجمعات السكنيه و بدأت تشبه الغابات من هوائيات التلفزيون !


ميلتون جيرولد شاب Milton Jerrold Shapp الذي اصبح فيما بعد حاكم بنسلفانيا ، وضع نظام واحد لذلك الهوائي الاساسى (MATV ) يمكن استخدامها في جميع اجهزة التلفزيون في المبنى.



Milton Shapp
1912 - 1994





و السر كيبل محوري و معززات الاشارة القادره على حمل الإشارات المتعددة دفعة واحدة.
في الوقت نفسه تقريبا في بلدة قريبة من لانسفورد تعاني نفس مشكلة السيد والسون قام بائع اخر يدعى روبرت بوب تارلتون Robert (Bob) Tarlton بتطوير الفكره
ويعتقد انه إذا عملت عمارات الشقق والمحلات التجارية ، ويمكن العمل بها على البلده ايضا ، و بالفعل قام بتوصيل الكيبل الى كل مدينته و اصبح الكيبل التلفزيوني في شكل مماثل لما عليه اليوم

ومن اوائل الرواد كان رجال الأعمال مثل بيل مارتن مالاركي دانييلز ، وجاك كنت كوك
و فى عام 1952 اصبحت 70 شركة كيبل تخدم 14،000 مشترك فى كل الدوله.


و بحلول 1954 بدأ بث اول قناه ملونه و هى NBC الشهيره و صاحب ظهور القناه ظهور اول تليفزيون ملون يباع فى الاسواق التجاريه من ماركه RCA مستخدما نظام NTSC و كان مرتفع الثمن (1000 دولار) ، ولم يتمكن التليفزيون الملون من التغلب على مبيعات التلفزيون الابيض و الاسود حتى عام 1972 !!!







انتشر استخدام الكيبل سريعا و ادخلت بعض التحديثات بأستخدام تكنولوجيا المايكرو ويف و زادت اعداد المحطات التى يحملها الكيبل و وصلت القنوات التليفزيونيه الى ابعد الحدود و زادت شعبيتها وسط اختلاف المحطات التليفزيونيه الخاصه و تنوعهاليصل فى عام 1962 الى 800 مزود خدمه كيبل يخدمون 850000 مشترك

و نتج عن زياده عدد المحطات التليفزيونيه و وصولها الى ابعد المدن ، اشتداد الصراع بين هذه الشركات فتقدمت بعض الشركات بطلب الى FCC بوضع قيود على ايصال اشارات البث الى مناطق معينه و بمسافه ليست بعيده من مقر القناه
و استجاب المجلس و قام بوضع قيود على البث حتى عام 1972
حيث وقع اكبر حدث منذ بدايه استخدام الكيبل و هو المسؤل الاكبر عن زياده استخدام الكيبل و ازدهار صناعته هو البث الفضائى و التليفزيون المدفوع Pay TV









Pay TV via Satellites

انطلق التليفزيون المدفوع في نوفمبر 1972 ، عندما عرضت شركه الخدمات الكهربائيه على قناه Home Box Office HBO نظام للكيبل فى ويلكس بار ، بنسلفانيا ، و اعتبر هذا النجاح أول شركة كيبل مدفوعه الاجر في خدمة امريكا و العالم ، وبالرغم من ان HBO لم يشاهدها إلا من بضع مئات من الاشخاص الليلة الأولى ، ولكنها اصبحت اكبر شركه كيبل فى العالم فى مجال التليفزيون المدفوع .





HBO هي ايضا أول شركه تبث برامجها باستخدام الاقمار لتوزيع برامجها.
الطريقة التي يعمل بها اشارة تبث من الارض الى القمر الصناعى فى مدار ثابت نحو 22 ميل فوق خط الاستواء ، و ترتد هذه الاشاره على الأرض الى اجهزه الاستفبال .

فيلم مصور يعرض احتفتال HBO بعيدها الخامس

http://pal.pp.se/~kalle/videos/oct.divx


فيلم يعرض ولاده الشركه العملاقه TVRO عام 1979

http://pal.pp.se/~kalle/videos/August.mpg


الشركه الثانية "التى قامت بأستخدام القمر الصناعى هي احدى المحطات التلفزيونيه المحلية في اتلانتا تبث الافلام الكلاسيكبه والرياضة و المحطة يملكها "تيد تيرنر" امبراطور الاعلام الشهر و صاحب قناه CNN
و عرفت هذه القناه لاحقا بأسم WTBS

بنهاية عام 1970 استأنف النمو و اصبح حوالى 16 مليون اسرة مشتركه فى هذه التنقنيه.









تطور الكيبل و مذيد من التقنيات الحديثه

فى الثمانيات انفقت امريكا بلايين الدولارات فى اكبر مشروع منذ الحرب العالميه الثانيه و هو تطوير البنيه التحتيه للكيبل و تكنولوجيا البث حيث تم انفاق 15 بليون دولار فقط لمد الاسلاك فى الدوله !
و شهدت هذه الاعوام تسهيل فى القوانين و الغاء العراقيل و القيود مما زاد من تواجد شركات الكيبل و جوده انتاجها
و بنهايه الثمانيات اصبح 53 مليون منزل بأمريكا يقتنى الكيبل

شهدت التسعينات زياده كبيره فى اسعار الاشتراكات بالكيبل بأمريكا و وضع الكونجرس بعض القوانين و القيود
و انبثقت صور جديده من الكيبل مثل الكيبل اللاسلكى و البث الفضائى المباشر ( Direct Satellite Broadcast (DBS
بالرغم من وضع قوانين تحكم شركات الكيبل الفضائيه الا ان عدد هذه الشركات كان فى زياده مستمره و وصل الى 171 مزود خدمه فى عام 1998


الالفيه الجديدة جلبت معها الآمال والخطط اللازمة لسرعة تقدم خدمات اكثر مع شركات الكيبل عريض النطاق Cable Broad Band
و شركات الكيبل الان تقدم خدمات يمكن ان تغير طريقة مشاهدة الناس للتلفزيون ، ابرزها :
خدمة الانترنت والفيديو عند الطلب VOD
الدفع حسب المشاهده PPV
والتلفزيون التفاعلي Interactive TV
التكلفه المنخفضه للاجهزه الرقميه STB ، التي بدأت تصبح هي القاعده في منازل العملاء في منتصف التسعينات ، اثبت فعالية كبيرة في استيعاب تنفيذ العديد من خدمات الفيديو


استخدام تقنية الضغط Compression Technology

اصبحت شركات الكيبل الفضائى قادره على عرض ما يصل الى 10 قنوات رقمية في مكان تردد تماثلى واحد. مما زاد كثيرا من قدرة أي قناة.
و اصبحت صناعة الكابلات الان تقدم احدث ما توصل اليه تكنولجيا البث مثل الخدمات الرقميه و التلفزيون فائق الجوده HDTV
كما قدم فضلا عن زياده شعبيه شركات التلفزه مثل ShowTime و HBO و Discovery ESPN
.شركات الكيبل زات التكنولوجيا التفاعليه التى تعتمد على تبادل البيانات data بينها و بين العملاء Two-Way Plant
فشهدت نموا كبيرا في "النطاق العريض broad band" ، متجاوزه منافستها مثل خط المشترك الرقمي (Digital Subscriber Line) و هى الخدمة المقدمة من شركات الهاتف و طبعا بأستخدام شبكه المعلومات الدوليه Internet
كما استعمال كابل المودم ارتفع بنسبه 30 ? في عام 2004 الى Cool.4 مليون خط وفقا لتقرير لجنة الاتصالات الفدراليه FCC

****

فى اقل من 60 عام ، مازالت امبراطوريه الكيبل صغيره السن وصل عدد المستخدمين لها 92 مليون منزل فى امريكا فقط
و بمساعده واطسون Mr. Walson
و تارلتون Mr. Tarlton
وشاب Mr. Shapp
و نظره HBO الثاقبه فى التحول الى البث الفضائى

و مازال امام هذه التكنولوجيا الكثير و خاصتا بعد افساح المجال امامها بعد اطفاء البث التماثلى المتوقع عام 2009
الرجوع الى أعلى الصفحة اذهب الى الأسفل
yassinemsaddek

مشرف منتدى الرياضة و تقنيات الاستقبال و الفضائيات


مشرف منتدى الرياضة و تقنيات الاستقبال و الفضائيات



ذكر
عدد الرسائل : 64
العمر : 43
تاريخ التسجيل : 08/01/2009

مجلد  لعلوم الفضائيات:- دراسه لتقنيات البث و التشفير Empty
مُساهمةموضوع: رد: مجلد لعلوم الفضائيات:- دراسه لتقنيات البث و التشفير   مجلد  لعلوم الفضائيات:- دراسه لتقنيات البث و التشفير I_icon_minitimeالخميس يناير 08, 2009 4:30 pm

الفصل الثانى :- الحاجه ام الاختراع :- ولاده الاقمار الصناعيه





فى عام 1903 اثبت الروسى Konstantin Tsiolkovsky انه بالامكان لجسم ما اطلق بسرعه ما ان يصل لمدار الارض


Konstantin Tsiolkovsky
1935 - 1857






و فى عام 1945 ذكر كاتب الخيال العلمى Arthur C. Clarke الانجليزى و سيريلانكى الاصل فى مقال "عالم لاسلكى" لاماكنيه وجود الاقمار الصناعيه للاتصالات و قام كلارك بشرح كيفيه اطلاق القمر الصناعى و المدارات الممكنه و كذلك دورانها حول الكره الارضيه و استخدام هذه الاقمار للاتصالات و ربط كل القارات بأستخدام ثلاث اقمار فقط !

Arthur C. Clarke






ثم جاء Mikhail Tikhonravov بعد اكثر من اربعين عاما و فى 1948 استطاع ان يثبت صحه هذه النظريه و يحولها لاستخدام القمر الاصطناعى

واجهت نظريه Mikhail صعوبات بالغه و نقد الى ان قوبلت بالاستحسان فى نهايه الامر و تم التصديق فى عام 1953 على مشروع الصاروخ R-7 و تم تعديل المشروع و تحويله ليستخدم فى حمل رؤس حربيه

و عندما قرر المجلس المتحد العلمى العالمى International Council of Scientific Unions تحديد عام 1957 - 1958 سنوات الجيوفزيائيه العالميه لان العلماء اكتشفوا ان دائره التغيرات الشمسيه سوف تكون فى اعلى زروتها و طالب المجلس بأن تكون هذه السنه هى مقرره لاطلاق هذا القمر الصناعى لرصد هذه التغيرات و تصويرها

و بالفعل انطلق اول قمر صناعى فى اكتوبر من عام 1957
و كان روسى الجنسيه (الاتحاد السوفيتى سابقا)
و سمى سباتنيك Sputnik و كان نقطه تحول فى تاريخ امريكا و الاتحاد السوفيتى و العالم اجمع و خشى الامريكان قدره الاتحاد السوفيتى و امكانيه اطلاق صواريخ نوويه من اوروبا الى امريكا




القمر الصناعى سباتنيك


و بعد شهر واحد و فى نوفمبر 1957 اطلق الاتحاد السوفيتى سباتنيك 2 Sputnik II حاملا الكلبه المشهوره لاكى (او Laika) !!!

بعد محاوله اطلاق Vanguard الامريكى الفاشله , صدق مجلس الدفاع الامريكى على تمويل مشروع اطلاق قمر جديد و سمى Explorer
و فى يناير 1958 اطلق قمر Explorer I ( و المسمى ايضا الفا ) الذى اكتشف الحزام المغناطيسى حول الكره الارضيه و بعض اشهر قليه تم انشاء National Aeronautics and Space Administration و المعروفه بأسم NASA




القمر الصناعى اكسبلولر

و جاء الدور على اكسبلولر 2 للكشف عن الاشعاع الكونى( يذن 14 كج ) و لكن فشل اطلاقه فى مارس من نفس العام نتيجه فشل الصاروخ Jupiter-C

و تم اطلاق Explorer-III فى نفس الشهر بنجاح لاستكمال مهمه اكسبلولر 1 و لكن الاسف تم اكتشاف ثغره فة عمل القمر و اتنهى عمله بعد 93 يوم فقط ولكن بعد اكتشاف Van Allen radiation belt و الذى يعد اعظم اكتشافات التاريخ الجيوفزيائى

و جاء الدور على اقمار الاتصالات
فكان Arthur C. Clarke اعظم الباحثين فى هذا المجال
ففى عام 1960 تم اطلاق Echo I المجهز بوسيله اتصالات بدائيه (اتجاه واحد) فكان يعتبر عاكس كالمرآه
و فى عام 1962 تم اطلاق اول قمر اتصالات بالتعاون مع AT&T وBell Telephone Laboratories وNASA و the British General Post Office و French National PTT (Post , Telegraph & Telecom Office)
و كان مجهز باتجاهين للاتصالات Two way و سمى Telstar I و اعتبر اول قمر اتصالات تليفزيونيه دوليه .






اقمار تليستار

و توالى اطلاق العديد من الاقمار الصناعيه منذ هذا العام
ففى ديسمبر من عام 1962 اطلق القمر ريلاى Relay الذى استخدم لاستقبال البث الاذاعى من مركز التحكم و ارسال هذا البث الى منطقه اخرى من خلال استخدام The travelling-wave tube او (TWT) التى تعمل كأمبليفاير Amplifier و تعتمد على تضخيم الاشارات و لا يتعدى وزنها 10 كج




ريلاى

ثم دخلت الشركه العملاقه Intelsat حلبه السباق بالقمر Syncom و للاسف فشل اطلاق القمر Syncom1 فى فبراير من عام 1963 و بعد اشهر قليله تم اطلاق Syncom 2 و Syncom3 بنجاح


قام برنامج Applications Technology Satellite بأطلاق 6 صواريخ من عام 1966 الى عام 1974 و كانت تحمل اسماء ATS1 - ATS6 و قام القمر الاول ATS1 بتصوير سطح الارض





اول صوره تم التقاطها لسطح الارض بالاقمار الصناعيه

و بعد فشل اطلاق AST2 نجح ATS3 فى التقاط اول صور ملونه للكره الارضيه و الارصاد الجويه علاوه على بث اذاعى و مازال هذا القمر الصناعى العجوز داخل الخدمه
و فى عام 1974 اطلق ATS6 بعد فشل ATS4 و ATS5 و جاء الاطلاق فى ظل ظروف مخيبه للآمال خاصتا بعد انهاء مشروع NASA و وقف دعمه من اداره الرئيس Nixon
على الرغم من ذلك قامت NASA بالتعاون مع وزاره الاتصالات الكنديه فى مشروع لاطلاق القمر CTS فى عام 1976 الى جانب اعمال اخرى صغيره استمرت بها


و اخيرا صوره لمواقع الاقمارالحاليه بالتفصيل
اضغط هنا
الرجوع الى أعلى الصفحة اذهب الى الأسفل
yassinemsaddek

مشرف منتدى الرياضة و تقنيات الاستقبال و الفضائيات


مشرف منتدى الرياضة و تقنيات الاستقبال و الفضائيات



ذكر
عدد الرسائل : 64
العمر : 43
تاريخ التسجيل : 08/01/2009

مجلد  لعلوم الفضائيات:- دراسه لتقنيات البث و التشفير Empty
مُساهمةموضوع: رد: مجلد لعلوم الفضائيات:- دراسه لتقنيات البث و التشفير   مجلد  لعلوم الفضائيات:- دراسه لتقنيات البث و التشفير I_icon_minitimeالخميس يناير 08, 2009 4:31 pm

الفصل الثالث : تاريخ البث الفضائى فى انجلترا



يرجع البث الفضائى بانجلترا الى عام 1982 حينما صدقت الحكومه على قانون استخدام نظام ماك MAC اى (multiplexed analogue components ) عوضا عن نظام بال PAL اى ( Phase Alternating Line )
و حيث كان النظام ماك حديث العهد فهو يستخدم مساحه بسيطه من الترددات للقيام بعمليه التشفير تاركا صوره واضحه و نقيه و معتمدا على تشتيت الصوره و احيانا مستخدم نظام Widescreen ايضا
ذلك على عكس نظام بال الذى يعتمد على فصل الابيض و الاسود فقط

حاولت شبكه الاذاعه البريطانيه BBC البدأ فى بث قنواتها ولكن قابلتها عقبات القوانين و التكلفه الباهظه لامتلاك قمر اصطناعى للبث الفضائى (وفق القانون الجديد و شروطه) حيث اشترطن الحكومه امتلاك الشركه لقمر بريطانى خاص بها لبث هذه القنوات .

و بعد محاولات عديده من شركات اخرى تبنت شركه BSB المشروع


يرجع تاريخ البث الرقمى فى انجلترا الى اوائل التسعينيات و بالتحديد اندماج الشركاتان الوليدتان British Satellite Broadcasting ( و المعروفه بأسم BSB ) و Sky Television





حيث كانت الشركتان فى اوائل مراحل البث و جاء الاندماج بعد 6 اشهر فقط من عمل BSB فضائيا
و بعد الخساره الفادحه التى تكبدتها الشركه (و التى تقدر ب 8 مليون جنيه استرلينى اسبوعيا) نتيجه تأخر بدأ البث و مشاكل فى اجهزه الاستقبال و الاطباق وكذلك تكلفه بناء اسطول اقمار Marcopolo الذى احتل الموقع المدارى 31 غربا و التى تقدر ب 305 مليون دولار , قامت الشركه بالتخلى عن كل خططها و تم بيع الاقمار ( بعد فتره تشغيل عامان فقط ) و اعاده تسميتها الى سيرس1 (و انتقل ماركو بولوا الى 5 شرقا ) و ثور1 ( و احتل الموقع المدارى 0.8 غربا) و هما الان فى مقبره الاقمار الصناعيه graveyard orbit




صوره للرساله التى انتهى بها الارسال على اقمار ماركو بولو

و اعتمدت الباقه على البث التماثلى MAC مما ضاعف تكلفه البث (مجموع القنوات 5 فقط) و اعتمد التقاط القنوات على اطباق صغيره الحجم ( 30 سم) بينما اعتمدت SKY المنافسه لها على نظام بال PAL





التاريخ يعيد نفسه


و على غرار ما يحدث الان فى اكبر شركتان فرنسيتان (و اقصد TPS و Canal SAT) تم الاندماج بين ليله و ضحاها و استولت امبراطوريه روبرت ميردوخ على الشركه البريطانيه المتأزمه

و نرى كيف حول امبراطور الاعلام الاسترالى - اليهودى الاصل قناه سكاى المعروفه الصغيره العهد (منذ 1982 ) الى باقه تحمل قنوات عديده و استأجر قمر بأكمله لبث هذه الباقه (و هو قمر استرا1ايه Astra 1A فى الموقع المدارى 19.2 شرقا) و تم البث التماثلى فى هذا الموقع المدارى حتى حتى عام 2001 حيث بدأ الانتقال الى النظام الرقمى الى ان انتهى البث التماثلى للباقه تماما فى منتصف هذا العام .

و قام الامبراطور الشهير بالاستيلاء على شركات تعانى من خسائر فادحه بجانب BSB و دمجها تحت مسمى الشركه الجديده BSkyB مثل ITV او ONdigital و ضمها لباقته الجديده و بعد تفريغه من محتواها و اجهاض هيكلها من قنوات و طاقم عمل و اقمار صناعيه و تكنولوجيا حديثه
قام الامبراطور بأحتكار اهم الاحداث الرياضيه و المواد التليفزيونيه و ايضا القنوات التليفزيونيه الحكوميه ! (? sounds familiar) علاوه عن صراعاته الغير شرعيه مع الباقات الاوروبيه و التى سنتكلم عنها فى الفصل الخامس ان شاء الله .
الرجوع الى أعلى الصفحة اذهب الى الأسفل
yassinemsaddek

مشرف منتدى الرياضة و تقنيات الاستقبال و الفضائيات


مشرف منتدى الرياضة و تقنيات الاستقبال و الفضائيات



ذكر
عدد الرسائل : 64
العمر : 43
تاريخ التسجيل : 08/01/2009

مجلد  لعلوم الفضائيات:- دراسه لتقنيات البث و التشفير Empty
مُساهمةموضوع: رد: مجلد لعلوم الفضائيات:- دراسه لتقنيات البث و التشفير   مجلد  لعلوم الفضائيات:- دراسه لتقنيات البث و التشفير I_icon_minitimeالخميس يناير 08, 2009 4:33 pm

الفصل الرابع : نظره على البث التماثلى


امكن كسر تشفير النظام التماثلى العجوز عن طريق معالج الخوارزميات الذى يعيد ترتيب خطوط الصوره معتمدا على احصائيات معروفه و بالتالى يتم اعاده بناء الصوره المشتته فى خلال وقت البث و العرض (real time)

وضع الحجر الاساسى لنظم التشفير الحديثه فى عهد البث التماثلى من خلال انواع التشفير التى ظهرت فى التسعينيات من القرن الماضى و هى يوروكريبت EuroCrypt و فيديو كريبت VideoCrypt و نجرافيجن Nagravision الذى واكب التطور الرقمى و استمر استخدامه

و تعتمد هذه الفكره على المصطلح المعروف الذى نستخدمه الى الان Control Word او كلمه التحكم
فبدراسه نظام نجرافيجن التماثلى نرى انه يقوم على ارسال كلمه التحكم المشفره على ترددات الراديو للتحكم فى تشفير اشارات التليفزيون و يتم فك تشفير كلمات التحكم فى الكارت الذكى Smart Card و تحويلها الى القيمه الاصليه لعدد عشوائى من المولدات و تقوم المولدات بالتحكم فى عمليه فك تشفير الصوره فى خلال ثوانى

و لقد كان كسر كل انواع التشفير قديما مسمار فى نعش البث التماثلى حيث ارتفاع تكلفه البث الفضائى حينئذن ( تقدر مصاريف بث القناه فضائيا بالنظام التماثلى 3 اضاف نظير البث الرقمى الحالى) و عدم انتشار النظام لحداثته مما ادى الى صعوبات و عراقيل امام كبرى امبراطوريات البث الفضائى

و نرى اقرب مثال هو القنوات الاسكندنافيه TV3 و TV1000 و +Canal
و هذه القنوات كانت تسخدم نظام تشفير يوروكريبت Eurocrypt المنتشر فى اوروبا فى ذاك الوقت فقد كانت اغلب اجهزه الاستقبال فى هذا الوقت تدعم هذا النظام بديكودر داخل الجهاز Built-In Decoder
و كان له عده اصدارات منها Eurocrypt-M و Eurocrypt-S و S2 و اختراقه تم بمنتهى السهوله على COP-cards و PIC بمختلف الاصدارات
اعتمدت كروت يوروكريبت على Motorola processor و كانت بدائيه بعضو الشيىء ولكن من المثير للاهتمام هو بناء كسر هذا النظام على ملفات بنيت من الصفر ( written from scatch ) الخاصيه التى تلافت وقف هذه الكروت فى محاولات الشركات ارسال رسائل bugs لتدمير هذه الكروت بل لم تتفاعل هذه الكروت مع kill" messages"


اما Videocrypt و Nagravision فيستخدمان نظام PAL على عكس نظام Eurocrypt و لذلك لا يلزم تحويل نظام البث من D2Mac الى بال لكى يتوافق مع اجهزه التيفزيون .



Videoguard

و بالقاء نطره سريعه على الفيديوجارد نرى انه اخذ نصيبه من الكسر ايضا بعدما تم نشر كروت تجاريه لباقه سكاى الانجليزيه فى هذا الوقت على يد احدى المخترقين من كاليفورنيا - امريكا عن طريق عمل استنساخ MOSC او Clones للكروت الاصليه و كذلك السيزون 10 و كان الانهيار لعده اصدارات للفيديوجارد منها الاصدار 9 و 10 حتى و قامت الشبكه بتغيير الكروت الى الاصدار 11 series عام 1997 و استمر استخدام نفس تقنيه ( ASIC ( application specific IC



Nagravision

يعتمد النجرافيجن على تبديل خطوط الصوره فى مجال محدد و عكس اطياف الصوت و التى يمكن اعادتها لوضعها الاصلى بسهوله عن طريق عكس اطياف الصوت مره اخرى فهذه الاشاره غير مشفره اصلا ، لذلك مجازا اطلقنا عليها مشوشه حيث تسمع اصوات غير واضحه






يعتمد نظام بال المستخدم فى المانيا على عرض 25 اطار فى الثانيه
كل اطار مع بال بى جى B,G/PAL
15625 خط يتم عرضهم فى الثانيه مكونا 64 للخط و يتم قسمه هذا العدد على 25 ليكونوا 625 خط يتم بثهم لكل فريم /الثانيه1/25
يتم استعمال الخطوط من 0 الى 287 للمثال التالى و يتم تخليف عدد خطوط لحمل معلومات القنوات من كتابات القناه و تحكم الاشارات لاغراض الدخول المشروط

يعتمد النجرافيجن على تشفير الصوره عن طريق استبدال الخطوط فى حيذ او مجال معين و فى نفس الوقت يتم تغير مكان الحدود الفاصله بين كل مجال (حقل ) لاثنان و ثلاثون حقل (من 255 الى 286) بينما الخط 287 من \الحقول لا يتأثر مطلقا
اما الخط ال 32 الاخيره من كل حقل و كذلك ال 255 الاولى من الحقل التالى (من 0 الى 254) تتجمعان لتكوين لعمل مجموعه من 287 خط مشفرتان و مبعثرتان و يتم فك تشفيرهم مره اخرى

و تشفير الخطوط هذا من الممكن تسميته بوظيفه البعثره


و الآن لنعود بذكراياتنا الى العصر الذهبى , عصر البث التماثلى و التشفير المندثر:-


لوحه التحكم فى الجهاز التماثلى





DR 2 التى كانت تبث على قمر ثور 2 بتشفير D2Mac و على تردد 11474 V






3+ Denmark التى كانت تبث على قمر ثور 2 بتشفير D2Mac على التردد 11747



و لمشاهده بقايا هذا العصر البائن توجد بعض القنوات مازالت تبث بهاذا النظام ويتوقع توقفها قريبا
و من اشهر هذه القنوات المستمره بهاذا البث هى كانال بلاس الفرنسيه (سيكام) و تخدم الى الآن اكثر من 2 مليون مشترك على قمر اتلانتيك بيرد 3 فى الموقع المدارى 5 غربا

كما توجد قنوات اخرى من ضمنها :-

FR3
12732.00 V SECAM

M6
12522 V - SECAM

ARTE/France5
12606 V - SECAM

TF1
12690 V
الرجوع الى أعلى الصفحة اذهب الى الأسفل
yassinemsaddek

مشرف منتدى الرياضة و تقنيات الاستقبال و الفضائيات


مشرف منتدى الرياضة و تقنيات الاستقبال و الفضائيات



ذكر
عدد الرسائل : 64
العمر : 43
تاريخ التسجيل : 08/01/2009

مجلد  لعلوم الفضائيات:- دراسه لتقنيات البث و التشفير Empty
مُساهمةموضوع: رد: مجلد لعلوم الفضائيات:- دراسه لتقنيات البث و التشفير   مجلد  لعلوم الفضائيات:- دراسه لتقنيات البث و التشفير I_icon_minitimeالخميس يناير 08, 2009 4:34 pm

الفصل الخامس : امبراطوريات الاعلام فى اوروبا :- العقبات و الصراعات

شاهدت الاسواق الاوروبيه انتعاش كبير فى اواخر التسعينيات و اوائل القرن الواحد والعشرون , كذلك شاهدنا ظهور امبراطوريات للاعلام و انشاء اقتصاد جديد للمشاهده المدفوعه الاجر Pay TV و هو المصطلح الذى اتى من امريكا فى السبعينيات مع ظهور قنوات HBO كما سلفنا الذكر

و سنتكلم الان عن اكبر امبراطوريتان للاعلام فى العالم و هما فيفندى الفرنسيه Vivendi و ان دى اس الانجليزيه (او بالمعنى الادق :- الصهيونيه ) NDS




Vivendi





تاريخ هذه الشركه حاقل بالتقلبات بين الخسائر الفادحه و الفشل و النجاحات
حيث نرى تسجيلها لرقم قياسى فى الخسائر على مستوى الاقتصاد الفرنسى ففى عام 2002 سجلت خسائر تقدر ب 23.3 بليون يورو نتيجه سوء التخطيط و التوسعات الغير مدروسه برئاسة امبراطور الاعلام الفرنسى Jean-Marie Messier و الذى عانى فضائح ماليه كبيره اثر اعلان هذه الخسائر و خروجه من الشركه


Jean-Marie Messier

فالشركه العملاقه المتخصصه فى الاعلام المرئى و الاتصالات و الانتاج الموسيقى و الانترنت راحت تبتلع شركات عديده محاولة السيطرة على الاسواق

و لنرجع للوراء قليلا لنرى كيف ولدت هذه الشركه و كيف وصلت لما هى فيه الان ؟

فى حقيقه الامر نحتاج الى آله الزمن للعوده الى عهد نابليون الثالث الذى قرر انشاء شركه لتوصيل المياه لمدينه ليون فى عام 1854 ثم لباريس لاحقا و سميت الشركه Compagnie Générale des Eaux شركة المياه العامه (CGE)
و ظلت الشركه فى قطاع المياه الى عام 1976 حيث بدأت فى توسعة نشاطها فى مجالات اخرى و ابتلاع شركات اخرى حيث دخلت مجالات الطاقه و المواصلات و الانشاءات

و فى عام 1983 قامت CGE بأنشاء +Canal واضعة حجر الاساس لأول قناه تليفزيونيه مدفوعه الاجر فى اوروبا
ثم بدأت الشركه فى مزيد من التوسعات بحلول عام 1990 فى مجالات اخرى مثل الاتصالات التليفونيه و الاعلام
و بدأت الحقبه الجديده بتغيير اسم الشركه من (CGE) الى Vivendi فى عام 1998 متخليه عن قطاع الانشاءات و قامت بشراء حصص فى شركات الاتصالات مثل Maroc Telecom ( اتصالاث المغرب )
و قامت الامبراطوريه الاعلاميه الجديده بتوسعة قاعدتها فى عدة دول اوروبيه ببث قنواتها التليفزيونيه فى اسبانيا و ايطاليا و بولندا و هولندا و البلجيك



و فى عام 1999 تم الاندماج مع شركه Pathé فى صفقه قدرت ب 2.6 بليون دولار امريكى
تخلت فيفندى عن قطاع شركات المياه فى عام 2000 كذلك تخلت عن قطاع المواصلات بنفس العام !




و لاننسى الشراكه و الاندماج الشهير بين +Canal (المملوكه لفيفندى) و ثانى اكبر باقه فرنسيه للبث الرقمى TPS فى نهايه عام 2005 و التى مكنت فيفيندى من امتلاك 85% من TPS بصفقه تقدر ب 3.4 بليون يورو .
ثم اعلنت الشركه عن اعتزامها شراء شركة الانتاج الموسيقى الشهيره BMG بسعر يقدر ب 1.63 بليون يورو




وصلت الشركه الى اخر مطافها عام 2006 ببيع 80% من اسهمها الى الشركه الامريكيه ان بى سى العالميه NBC Universal فى محاوله لانقاذ اقتصاد الشركه الغير مستقر بسبب التوسع السريع الغير مدروس و تحت مسمى Vivendi SA







NDS



انشأت شركه ان دى اس فى عام 1989 و كانت تسمى (News Datacom (NDC ثم تم تغيير اسمها الى News Digital Systems
مركزها :- انجلترا
هيكلها الادارى :- نسبه كبيره من اليهود من مديرين و خبراء
و هى ملك لامبراطور الاعلام اليهودى الاصل و استرالى الجنسيه روبرت ميردوخ Rupert Murdoch




تقدم تقنيات الخدمات التفاعليه لجميع دول اوروبا مثل فرنسا , ايطاليا و ايضا دول اسيا مثل الصين و كوريا و هونج كونج و ايضا امريكا
كما تستخدم شركات الاتصالات النقاله هذه التقنيه و كذلك شركات الكيبل

و اهم الشركات التى تستخدم تقنيات NDS هى سكاى (بجميع فروعها بأوروبا و امريكا الشماليه و الجنوبيه) و كانال سات CanalSat الفرنسيه و DirecTV بأمريكا و شبكه Yes و Viasat و الكثير من الشركات

بلغ عدد الكروت التى تستخدم NDS الآن 70 مليون كارت لتحتل الشركه بهاذا الرقم المكانة الاولى فى شركات تصنيع وحدات الدخول المشروط CA و الكروت Smart Card







الامبراطور روبرت ميردوخ و الصراع الغير شريف


من خلال قرأه ما مرت به هذه الشركه من فضائح , يتضح لنا و بكل يسر تاريخها الغير مشرف
فلقد عانت الشركه من حروب و قضايا بمختلف المحالكم بسبب عدم اتباعها الوسائل المناسبه فى المنافسه

و من اكبر الفضائح قضيه تسريب كسر نظام الميدياجارد عام 2002 للقضاء على منافسيها فى الاسواق الاوروبيه
فلقد نشرت جريدة الجارديان فى مارس 2002 مقالا متهمه فيه روبرت ميردوخ بتحريض مجموعه من علماء الشفرات بأسرائيل بكسر نظام سيكا (ميدياجارد) و تحديدا بحيفا و كذلك بتمويل هذا الكسر و القيام بوضع ملفات الكسر على موقع على الانترنت (و تمويل هذا الموقع) مما اضر بميعات اهم منافسيها فى اوروبا و هما فيفندى - كانال بلاس الفرنسيه Vevindi و كذلك ITV Digital الانجليزيه
قامت الشركه الفرنسيه برفع دعوى قضائيه على شركه NDS بكاليفورنيا - امريكا ولكن تم رفض هذه الدعوى لعدم كفايه الادله
كما تكرر نفس السيناريو مع شركه Echostar/NagraStar فى اغسطس 2005 حيث قدمت نفس الادعاء !

بينما انهارت الشركه الانجليزيه ITV Digital بسبب الصعوبات الماليه التى كانت تواجهها و منافسة BSkyB الغير شريفه , حيث توقفت الباقه عن بث القنوات المشفره بدون سابق انذار و استمرت فى بث القنوات المفتوحه فقط الى ان باعت حقها فى رخصه البث الارضى و انتهت تماما من على خريطه البث الارضى



و من ضمن الفضائح تهمة التهرب الضريبى حيث اتهمت الشركه بالتلاعب فى حسابات مكاتبها بأسرائيل و التهرب من دفع عشرات الملايين من الدولارت للضرائب
الرجوع الى أعلى الصفحة اذهب الى الأسفل
yassinemsaddek

مشرف منتدى الرياضة و تقنيات الاستقبال و الفضائيات


مشرف منتدى الرياضة و تقنيات الاستقبال و الفضائيات



ذكر
عدد الرسائل : 64
العمر : 43
تاريخ التسجيل : 08/01/2009

مجلد  لعلوم الفضائيات:- دراسه لتقنيات البث و التشفير Empty
مُساهمةموضوع: رد: مجلد لعلوم الفضائيات:- دراسه لتقنيات البث و التشفير   مجلد  لعلوم الفضائيات:- دراسه لتقنيات البث و التشفير I_icon_minitimeالخميس يناير 08, 2009 4:35 pm

الجزء الثانى :- دراسه لنظم التشفير الحديثه

الفصل الاول: تاريخ ظهور فكره التشفير





لكى نفهم حاضرنا يجب ان نعود لماضينا و نتعلم منه:-


Caesar Cipher

تعود فكره التشفر الى الآف الاعوام عندما اعتمد يوليوس قيصر على فكره بدائيه فى تشفير رسائله الموجه لجيشه
Caesar Cipher اذا نظرنا الى هذه فكره هذا النظام لتعجبنا من سزاجه البناء الذى قام عليه التشفير !
فهى تعتمد على نقل حروف الابجديه الى 3 اماكن فقط من نفس الابجديه
حيث يصبح الحرف A ممثل بالحرف E
و الحرف B هو F عوضا عنه
كذلك اغسطس قام باستخدام نفس الفكره ولكن بتغيير حرف واحد فقط حيث يحل الحرف B محل الحرف A



شرح فكره عمل شفره سيزر

و كما نرى يتم تحويل الحرف الى حرف آخر يليه بثلاث حروف فى الابجديه
الحروف الابجديه بدون تشفير===> ABCDEFGHIJKLMNOPQRSTUVWXYZ
الحروف الابجديه مشفره======> DEFGHIJKLMNOPQRSTUVWXYZABC

و قد ظل استخدام شفره سيزر حتى القرن الماضى حيث استخدمها الروس و الالمان فى اوائل التسعينيات
و نرى احيانا استخدام لهذه الشفره حتى وقتنا الحالى استخدام على نطاق محدود و شخصى


ROT13

و بدأ استخدامها فى 1980 عن طريق شبكات الاخبار
تعتمد على فكره بدائيه و تقسيم الحروف الابجديه الى جزائان و لكل حرف , حرف آخر موازى و مساوى له و هو الحرف الثالث عشر الذى يليه



شرح فكره عمل شفره ROT13

فمثلا الحرف A يساوى الحرف N دائما و بشكل لا يتغير
و تظل الارقام و العلامات و المسافات غير متغيره
و الكلمه HELLO تساوى URYYB و هى فى حاله التشفير كما فى الصوره الموضحه

و يعد هذا التشفير من انواع التشفير المتناظره حيث يعتمد فك تشفير الرساله على نفس طريقه تشفيرها
رغم سهوله فك تشفير هذا النظام الا انه مازال يستخدم الى وقتنا هذا فى بعض البرامج و تبادل المعلومات على شبكه الانترنت و الاتصالات
و لذلك تستخدم عباره ROT13 احيانا للتعليق على نظام تشفير ما سهل الاختراق كنوع من السخريه على سهوله كسر هذا النظام او فهمه
يستخدم Windows XP و كذلك UNIX نظام ROT13 فى بعض صوره
كما انبثقت عن هذه الفكره ROT47 الذى يعتمد على تشفير مذيد من المتغيرات من ارقام و رموز ولكنه لم ينتشر استخدامه كنظيره ROT13



Vigenère cipher

يعود منشأ هذا النظام الى عام 1553 بوصف المخترع Giovan Batista Belaso له فى كتاب La cifra del. Sig. Giovan Batista Belaso
و فى القرن التاسع عشر تم تسميه النظام و نسبها خطأ الى Blaise de Vigenère

و صف نظام تشفير Vigenère cipher على انه le chiffre indéchiffrable اى غير قابل للكسر well... we will see about that !

اول بدايه لتطور هذه الفكره كانت فى 1467 على يد Leone Battista Alberti الذى استخدم لوح معدنى للتغيير بين الحروف الابجديه و يتم كتابه الحرف المشفر فى نسخه مشفره و بتطور هذه الفكره فى عام 1553 تم اضافه علامه عداد (مفتاح) لتبديل الاحرف بالاحراف المراد اختيارها كشفره مقابله لها
و قام Blaise de Vigenère بأضافه مفتاح آلى فقط الى هذه النظريه

و حاول عده علماء اصلاح عيوب هذه الشفره من ضمنهم Gilbert Vernam ولكن كل محاولاتهم بائت بالفشل لضعف النظريه القائمه عليها Vigenère cipher
فهى تعتمد فى الاصل على شفره سيزر ولكن بتكرار 26 مره و اختيار مفتاح سرى فيتم عمل جدول للحروف الابجديه مكرره 26 مره و اختيار كلمه سر يتم تكرارها عده مرات مكمله لحروف الرساله


مثال :-

كلمه السر
LEMON

الرساله بدون تشفير
ATTACKATDAWN

كلمه السر مكرره

LEMONLEMONLE

الرساله مشفره

LXFOPVEFRNHR



شرح لفكره عمل شفره فيجنيريه

و يتم فك تشفير الرساله عن طريق البحث عن الحرف الموجود
العامود الافقى L الخط الرأسى و الخانه L ايضا فنجد ان النتيجه هى الحرف A
ثانى حرف تريد فك شفرته هو X فنذهب الى الحرف E فى العامود الرأسى ثم نبحث عن الحرف X فنجد انه فى الخانه T فى العامود الافقى


استخدمت هذه الشفره على مر العصور و مرت بتطورات و كان سهل كسرها ايضا فى الحرب الاهليه الامريكيه عام 1851 تم التوصل لمعرفه كلمه السر التى تكررت كثيرا

و كان من السهل معرفه كلمه السر و استنتاجها و خاصتا اوقات الحروب و الازمات السياسيه , ولذلك كانت الشفره تخترق بقيل من الجهد





One-Time Pad

هى من اولى الخوارزميات التى صنعت و فى عام 1917 حيث يتم خلط الرساله الاصليه برقم عشوائى و يتم التخلص من هذا الرقم فور تشفير الرساله و فكها , حيث لا يتم اعاده استخدام هذا الرقم مره اخرى

و نرى ان المفتاح يتكون من فيض من الارقام يتم وضعها بصوره عشوائيه و الاستغناء عنها بعد الاستخدام مما ادى الى صعوبه خرق هذا النظام و لكل حرف فى الابجديه له رقم موازى له

و كانت بدايه هذه النظريه مع Gilbert Vernam ولكنه كان يعيد استخدام الارقام فى كل الرسائل حتى اتى Joseph Mauborgne و قام بأستخدام الشفره مره واحده فقط مما ادى الى وقف كسرها

و هذه النظريه يطلق عليها احيانا Vernam cipher ايضا !




Enigma Machine


و هى آله تشفير و فك تشفير الرسائل استخدمت تجاريا فى فتره 1920 كما استخدمتها الجيوش و خاصتا المانيا فى الحرب العالميه الثانيه
استطاع علماء التشفير و كاسرى الاكود (Codebreakers) الوصول الى كيفيه فك شفرات الرسائل بدون الحصول على المفاتيح اللازمه و قام بذلك علماء بولنديون عام 1932






و بتحليل هذه الآله نجد الكثير من العيوب و الضعف من اخطاء مشغلين و اخطاء عمل و تسريب كتاب العمل الخاص بها و المحتوى على الاكواد العامله و طريقه تشغيلها كذلك ضعف الفكره القائمه عليها هذه الآله التى استطاع كاسرى الاكواد الوصول لها

****

لن نستفيض فى دراستنا لهذه النظريات البدائيه لانها لا تعنينا بقدر ما تحضرنا لدراسه نظر التشفير الحديثه الرقميه المعتمده على اجهزه متطوره من حاسب آلى و اجهزه ارسال و استقبال تشهد بتطور عالى التقنيه








مع بدايه استخدام اجهزه الحاسب الآلى و زياده استخدام وسائل الاتصال بين الشركات ظهرت الحاجه الى نظم تشفير عمليه و سهله الاستخدام و هنا ظهرت شركه IBM الامريكيه بنظامها الجديد Lucifer algorithm فى عام 1970 و تم اعتماده فى عده شركات تجاريه بالرغم من عدم ترحيب الحكومات له فى بدايه الامر

ثم جاء دور المعهد الوطني للمعايير والتكنولوجيا (National Institute of Standards and Technology ( NIST فى تطوَّير هذا النظام ففى عام 1973 أطلق عليه معيار تشفير البيانات (Data Encryption Standard (DES مستندا على خوارزمية لوسيفَر التي تستخدِم مفتاح تشفير بطول 56 بت (bit)، و تشترط وجود مفتاح سرى مشترك بين المرسل و مستقبل الرساله


و كان هذا النظام الجديد هو بدايه و نواه للخوارزميات الحديثه بمعناها المتداول حاليا و من اوئل الكتل المشفره block ciphers و لكنه فشل بعد عده سنوات و اكتشف فيه عده ثغرات و سندرسه بالتفصيل لاحقا



ثم جاء ظهور نظام RSA و تلاه AES و بدأت الصراعات بين الشركات و المكتشفين لوضع خوارزميات لا تقهر و رسائل لا تكسر و سندرس هذه الخوارزميات بالتفصيل ايضا


و نبدأ الان بالتعرف على حميع المصطلحات التى انبثقت عن نظم التشفير الحديثه و التطور العلمى المذهل فى اواخر القرن الماضى و بدايه هذا القرن ايضا
الرجوع الى أعلى الصفحة اذهب الى الأسفل
yassinemsaddek

مشرف منتدى الرياضة و تقنيات الاستقبال و الفضائيات


مشرف منتدى الرياضة و تقنيات الاستقبال و الفضائيات



ذكر
عدد الرسائل : 64
العمر : 43
تاريخ التسجيل : 08/01/2009

مجلد  لعلوم الفضائيات:- دراسه لتقنيات البث و التشفير Empty
مُساهمةموضوع: رد: مجلد لعلوم الفضائيات:- دراسه لتقنيات البث و التشفير   مجلد  لعلوم الفضائيات:- دراسه لتقنيات البث و التشفير I_icon_minitimeالخميس يناير 08, 2009 4:36 pm

الفصل الثانى : وداعا للعصر التماثلى ... اهلا بالتطور الرقمى


و مع بدايه عصر البث الفضائى الرقمى ظهرت تقنيه تشفير تصورنا اننا ودعنا كسر الشفرات و توهمنا استحاله رؤيه هذه القنوات المميزه مره اخرى
ولكن اتضح عكس ذلك تماما
فنظم التشفير انهارت واحده تلو الاخرى و بدأت بالفياكسس و الكوناكس ثم النجرافيجن بجميع اصداراته
و لنراجع اولا المصطلحات التى انبزقت عن هذا التطور الهائل فى تكنولوجيا البث الفضائى و التشفير :-




Digital Video Broadcasting -: DVB
بث الصوره رقميا


Moving Pictures Experts Group -: MPEG2
تقنيه البث الرقمى الحديث و تعتمد على ضغط الصوره و الصوت و المعلومات لارسالها فى حيز اقل من السعه التردديه المتوافره و يتم فك ضغطها مره اخرى فى جهاز الاستقبال .
و قد شاهدنا تطور هذا النظام من MPEG1 و 1.5 ثم 2 و مؤخرا 4 وصولا الى 7


Set Top Box -: STB
جهاز الاستقبال و يحتوى على المعلومات اللازمه لفك التشفير البث و يحول البث الرقمى الى بث تماثلى حتى ينتقل الى التليفزيون


Encryption / Encipher وهو التشفير :- اى عمليه تحويل البيانات المفهومه الى بيانات غير مفومه او بمعنى آخر ترميزها لجعلها غير قابله للقرائه
My name is Yeh7ya ===> &*@3$78@94@381d3$

Decryption / Decipher وهو فك التشفير :- اى عمليه اعاده هذه البيانات الغير مفهومه الى اصلها (بيانات مفهومه)

&*@3$78@94@381d3$
===>My name is Yeh7ya


و هذه البيانات الغير مفهومه تسمى Ciphertext

و فى حاله عدم التشفير تسمى Plaintext او النص الواضح المفهوم


Hacker المخترق الذى يحاول فك تشفير هذه البيانات بدون الحصول على تصريح من الراسل او الوصول الى هذه البيانات بطريقه غير شرعيه


Algorithm
الخوارزميه
و تستخدم عده لغات من البرمجه و اهمها ++Acembly , Java , C , C
هى اصل و بناء اى نظام تشفير
و تتكون من عده خطوات منظمه تؤدى فى النهايه للوصول الى نقطه معينه واحده و هذه الخطوات قد تكون عمليات حسابيه او رياضية معقَّدة مستخدمه باتات Bits و تستخدم هذه البتات فى التشفير و يجب اعاده استخدام نفس هذه البتات (او العمليه الحسابيه ) لفك التشفير

و انواع الخزوارزميات عديده منها AES و RSA و DES و Skipjack و 3DES

و فى وجه نظرى المتواضعه لا توجد خوارزميه آمنه مطلقا
حيث يوجد دائما نقطه ضعف تظهر عاجلا ام آجلا
و قد يتأخر الوصول لهذه النقطه و ايضا يختلف سبب كسر هذه الخوارزميات حسب الظروف (اسباب تجاريه او امن عام او نزاع بين شركات التشفير)
كذلك طول المفتاح السرى له عامل هام فى امن نظام التشفير لا يمكن انكاره



التشفير بالمفتاح المتناظر (او المتماثل)
Symmetric key Cryptography

و تسمى Secret key Cryptography ، او التشفير التقليدي Conventional Encryption
و هى تحويل رساله الى لغه غير مفهومه لا يستطيع فهمها الا المرسل و المرسل له عن طريق برنامج يفك هذا التشفير بمفتاح خاص Secret Key و نفس المفتاح الذى يستخدم فى التشفير يستخدم فى فك السائل المشفره (و من هنا كان التماثل ) و هذا ما يفرق التشفير بالمفتاح المتناظر عن التشفير بالمفتاح الغير متناظر Asymmetric key Cryptography


Block Cipher
شفرات الكتل
و سنسمع هذا المصطلح كثيرا فى دراستنا التاليه لاعتماد كل انواع التشفير بمختلف خوارزميتها عليه
و هو عباره عن كتله من الترميز الثنائى Binary Format و البتات ( جمع بت Bit ) يمثلون مدخل و مخرج و حاله
و يتم قياس شفرات الكتل بالبت او البايت ايضا

Binary Format
تحويل الاعداد الى الترميز الثنائي 0 و 1 و بشكل عشوائى حيث لا يتكرر الرقم 11 مثلا كثيرا بل يجب ان يكون مختلط و غير مرتب


Bit
بت
هى اختصار لكلمه binary digits
هى الوحده التى بواستطها يتم تخزين المعلومه او معالجتها
فهى وحده قياس ترمز اما لصفر 0 او لرقم 1
و لذلك نرى ان للبت الواحد احتمالان و قياس على ذلك ايضا 2 بت يعطى 4 احتمالات الخ



Byte
بايت
و هو وحده القياس الاكبر من البت
و يتكون البايت من 8 بت و بما ان كل بت يتكون من رقمين فأن البايت يتكون من 2 قص 8 = 256 (2^8)

تقرأ هذه الارقام من اليسار الى اليمين
و هذه الارقام تكون فى حاله التصفير اذا توقف استعمال الشفره و لجأ البروفايدر الى البث المجانى




Electronic Counter Measure -: ECM
و هو التدابير التى تتخذها القنوات بتغيير المفايح دوريا
و بعض نظم التشفير يتم تغيير المفاتيح فيها كل 3 ثوانى و البعض الآخر يتم هذا التغيير مره كل شهر او اكثر و هذا راجع لاستراتيجيه الشركات و قابله نظام التشفير ايضا و موائمته لهذا التغيير



Security Module
و قد يكون كارت او مدمج فى جهاز المشتركين
و يقوم بأستخراج ال EMM و ECM اللازمان لفك التشفير فى وقت حقيقى Run Time (اى لحظه وصولهما للجهاز)



يعتمد التشفير على المصطلح المعروف Conditional Access اى الدخول المشروط
و هو التحكم فى مشاهده القناه لمشتركين معينين يتم السماح لهم عن طريق تشفير الاشارات الرقميه و يمتلك هؤلاء المشتركين الاجهزه اللازمه لمشاهده القناه المعنيه
و تقوم هذه الاجهزه بدورها بتفقد ما اذا كان يمكنها استقبال المفاتيح عن طريق اختبار ال emm
و فك تشفير الرسائل decode
اذا تم السماح لفك تشفير ال emm
يتم دمج المفتاح العام مع المفتاح الخاص

تستخدم هذه التقنيه عده وسائل اتصال بجانب القنوات الرقميه , فتستخدم القنوات الاذاعيه نفس التكنولوجيا و كذلك البث الرقمى الارضى و شبكات الانترنت الفضائى و الملعومات و البث التفاعلى

Entitlement Management Message -: EMM
الرسائل الاداريه المخوله
تحتوى على معلومات سريه خاصه بالدخول المشروط لتحكم المشترك فى مشاهده القنوات


Entitlement Control Message -: ECM
رسائل التحكم الاداريه
تحتوى على معلومات تسمح للمشترك و مفاتيح مشفره
هذه الرسائل تصل لجهاز المشترك و اذا كان الاشتراك سارى المفعول , يقوم نظام ثانى بفك تشفير هذه الرساله

هذه الرسائل تتم عن طريق محرك EMM Generator
و هو جزء هام من نظام التشفير CA
و هذا المحرك يتلقى اوامر ارسال الرسائل عن طريق نظام تحكم المشتركين




Conditional Access Module -: CAM
و هى القطعه التى يتم معالجه التشفير بواستطها و قد تكون مدمجه احيانا بجهاز الاستقبال اومنفصله و تحتوى على منفذ لادخال الكروت و كذلك من الممكن برمجتها عن طريق ارسال ملفات لمعالجه نظم التشفير المخترقه ايضا بدون اشتراك .


و يتكون الدخول المشروط من عده مكونات
اهمها :-

Subscriber Management System -: SMS
نظام فرعى يقوم بأداره معلومات المشتركين و يطلب رسائل ال emm من مركز تخويل المشتركين
تزود رسائل ال emm بمعلومات عن المشترك (مثل القنوات المحدده المشترك بها) و حاله الاشتراك (سارى المعول او منتهى)
ال emm يتم ارسالها مع ال ecm الذى يحتوى على المفاتيح بالطبع


Subscriber Authorization System -: SAS
و هو النظام الذى يترجم معلومات المشتركين ليضعها فى رسائل emm بناء على طلب ال SMS
كما يضمن الSAS وصول الرسائل الى الاجهزه الخاصه بالمشتركين و انه تم عبور الرسائل و فتح المشاهده


Program Clock Reference -: PCR
و هو الوقت المستخدم فى الارسال الرقمى و الذى يمثل وقت النظام System Time Clocks و هو مضبوط على سرعه 27MHz حيث يجب على الديكودر ان يفعل هذا الوقت و يجب ايضا ان يتزامن الديكودر مع المشفر فى نفس الوقت



Read Only Memory -: ROM
الروم وهى ذاكرة القرائة فقط وتحتوي على سوفت وير البروسيسور الذي لا يمكن تعديلة overwritten


electrically erasable & programmable ROM -: EEPROM
إيبروم
و هى الذاكره التى حتوي على بيانات يمكن أعادة كتابتها او مسحها عده مرات
و الكارت الذكى Smart Card يوجد فيه EEPROM حيث يتم مسح المعلومات المخزنه عليه و اعاده كتابتها مره اخرى بالادوات اللازمه
الرجوع الى أعلى الصفحة اذهب الى الأسفل
yassinemsaddek

مشرف منتدى الرياضة و تقنيات الاستقبال و الفضائيات


مشرف منتدى الرياضة و تقنيات الاستقبال و الفضائيات



ذكر
عدد الرسائل : 64
العمر : 43
تاريخ التسجيل : 08/01/2009

مجلد  لعلوم الفضائيات:- دراسه لتقنيات البث و التشفير Empty
مُساهمةموضوع: رد: مجلد لعلوم الفضائيات:- دراسه لتقنيات البث و التشفير   مجلد  لعلوم الفضائيات:- دراسه لتقنيات البث و التشفير I_icon_minitimeالخميس يناير 08, 2009 4:36 pm

الفصل الثالث :- النفاذ المشروط و خوارزميات التشفير

النفاذ المشروط
Conditional Access

يعتمد نطام التشفير على نظام حمايه المفاتيح السريه التى ترسل مع الاشاره المشفره التى تفعل وحده فك الشفره للعمل
هذا المفتاح المشفر يسمى Control Word مفتاح او كلمه التحكم التى يتم ارسالها فى صوره ECM كما ذكرنا و نظام (Conditional Access (CA المتوافر فى الاجهزه يقوم بفك تشفير EMM و هذا هو اساس عمل CA

لنعود الى عام 1988 حين بدأت محاولات شركه فرانس للاتصالات France Telecom و شركات اخرى لتطوير نظم التشفير فى اوروبا و كانت النتيجه يوروكريبت Eurocrypt
و بائت هذه المحاوله بالفشل نظرا لضعف الحمايه فى هذه الاصدارات الاولى

و فى عام 1992 عند بدأ استعمال CA فى DVB التكنولوجيا الرقميه حان الوقت لتقديم تكنولوجيا متطوره مواكبه لاحدث التطورات و متطلبات الاسواق من حيث امكانيه الاجهزه لاستقبال عده مذودى خدمات رقميه فى ذات الوقت فى منظومه متكامله و متناغمه

بالطبع واجه نظام CA تحدى كبير فى اول الامر نظرا لارتفاع تكلفته و زياده العبء على مصنعه اجهزه الاستقبال STB
اعتمد النظام الحديث على استخدام كامات خارجيه او داخله بالجهاز لتمكين المشاهد من استخدام عده كروت شرعيه لعده باقات فى نفس الوقت يشاهده على جهاز واحد بدلا من الاضطرار الى اقتناء جهاز خاص بكل باقه

و جاء تصديق المملكه المتحده لهاذا النظام فى عام 1996 للبث الرقمى الارضى اكبر محفز لانتشار استعمال CA
ثم قامت CENELEC الوكاله الاوروبيه لمعايره التقنيه الاليكترونيه الكهربائيه بالمطالبه باستخدام هذه التقنيه فى كل مواد البث التليفزيونى ولكن بشرط عدم استخدام اجهزه استقبال تحتوى على نظام CA مدمج





و بأنتعاش و تطور تقنيات التشفير فى هذه الحقبه تم تقديم نظام Simulcrypt او التشفير المتعدد
و هو نتيجه اندماج بعض القنوات فى عده باقات مختلفه على نفس القمر فتلجأ بعض الشركات الى استأجار تردد واحد و بث القناه بعده نظم تشفير مختلفه تناسب مذودى الخدمه الحاصلين على احقيه بث هذه القناه ضمن باقاتهم مما يزيد قاعده المشاهده للقناه الواحده و يقلل التكلفه




و يعتمد هذا النظام على ارسال عده EMM مستقلين و بنظام CA مختلفين فى ذات الوقت
و اقرب مثال لهذه الحاله هى باقه الاغانى الشهيره MTV على اقمار Astra - 19.2 درجه شرقا حيث يتم بث القنوات بأربع نظم تشفير مختلفه على نفس التردد


خوازرميات التشفير المتداوله
Common Scrambling Algorithm


تمثل خوارزميات الشفير المتداوله بناء لنظام التشفير نفسه

استخدم نظام CSA منذ عام 1989 فى تقنيه الاتصالات للهواتف الجواله و تم تطوير عده اصدارات و تحديثات كثيره توالت الى ان تم تصديق استخدام DVB CSA من طرف ائتلاف البث الرقمى فى مايو 1994

حتى عام 2002 كان الخوارزميات غير مفصوح عنها تحت بنود و شروط السريه الى ان تم طرح برنامج FreeDec الذى يستخدم CSA فى الويندوز Windows لمعرفه اسرار هذه الخوارزميات و تم نشر اسراره فى مواقع الانترنت

و كان اشهرالخوارزميات A5/1 (و هى اول خوارزميات فى عام 1989)
و كذلك RC4 و AES و RSA و سندرس اهم هذه الانواع لاحقا

و نرى ان نواه نظام التشفير CSA تعتمد على مصطلح عرفناه و شاهدناه كثيرا الا و هو Control Word (كلمه التحكم)

يتكون نظام التشفير العام من خوارزميات متعدده تتجمع فى الوحدات المشفره و فى التشفير
و تختلف هذه الخوارزميات بحسب نوع التشفير ( ارديتو , نجرافيجين , فياكسس ....) كذلك يختلف ميكانيكيه الدخول المشروط Conditional Access

خوارزميات التشفير ممكن مشاهدتها على انها طبقتان من التشفير
64 بت من شفرات الكتل Block Cipher
و شفرات التدفق Stream Cipher

كلا الشفرتان يستخدمان مفتاح عام Common/Public Key مكون من 64 بت
يتم قسمه البث المشفر الى كتل 8 بيتات كلا منهم و من الممكن الا تكون بهذا الحجم دائما بل احيانا تكون اقل و تسمى فى هذه الحاله residue (بقايا)
هذا التيار المتعدد من الشفرات المكون من 8 بيتات يتم تشفيره فى نظام معكوس Reverce order بأستخدام اسلوب CBC Cipher Block Chaining بينما يتم ترك "البقايا"
ثم يتم اضافه العمليه XOR او فاى الى هذه البتات المشفره
الرجوع الى أعلى الصفحة اذهب الى الأسفل
yassinemsaddek

مشرف منتدى الرياضة و تقنيات الاستقبال و الفضائيات


مشرف منتدى الرياضة و تقنيات الاستقبال و الفضائيات



ذكر
عدد الرسائل : 64
العمر : 43
تاريخ التسجيل : 08/01/2009

مجلد  لعلوم الفضائيات:- دراسه لتقنيات البث و التشفير Empty
مُساهمةموضوع: رد: مجلد لعلوم الفضائيات:- دراسه لتقنيات البث و التشفير   مجلد  لعلوم الفضائيات:- دراسه لتقنيات البث و التشفير I_icon_minitimeالخميس يناير 08, 2009 4:37 pm

الفصل الرابع :التشفير المتناظر و الغير متناظر و مبدأ المفتاح العام و الخاص

مفاهيم التشفير الاساسيه

1 . التشفير المتناظر Symmetric Cryptography
2 . التشفير الغير متناظرAsymmetric Cryptography
Cryptographic Hashes . 3
4 . التواقيعِ الرقميةِ Cryptographic Signatures


يعتمد علم تشفير المفتاح العام Public key cryptography على التشفير الغير متناظر Asymmetric Cryptography حيث يمتلك المستخدم مفتاحان هما المفتاح العام Public Key و المفتاح الخاص Private Key

و يتم التكتم على المفتاح الخاص و ابقائه سريا اما المفتاح العام فيمكن ان ينشر لمجموعه من الناس

و المفتاح الخاص لا يمكن ان يكون على علاقه بالمفتاح العام بأى عمليه حسابيه او يكون متفرعا او مشابها له بل يجب ان يكون مستقل استقلالا" تاما"

الرساله المشفره عن طريق استخدام المفتاح العام لا يتم فك تشفيرها الا بأستخدام المفتاح الخاص الموازى للمفتاح العام

و على الجانب الآخر نجد ان علم تشفير المفتاح الخاص (ايضا يسمى Symmetric Cryptography ) يستخدم مفتاح خاص واحد لتشفير و فك تشفير الخوارزميات (و من هنا يكمن الفرق بين النوعان)

يوجد فرعان مهمان لنظام تشفير المفتاح العام
Public Key Encryption و Digital Signatures

و كما وضحناعن تشفير المفتاح العام Public Key Encryption فالرساله المشفره بالمفتاح العام لا يمكن فك تشفيرها الا بمعرفه حائز المفتاح الخاص الصحيح و المقابل للمفتاح العام و هذا لضمان السريه Confidentiality

اما عن التوقيع الرقمى Digital Signatures فالرساله الموقعه عن طريق راسلها و المفتاح الخاص به يمكن التأكد من صحتها عن طريق اى فرد يحمل المفتاح العام و هذا لضمان المصداقيه Authenticity و non-repudiation

و اقرب مثال للتشفير بالمفتاح العام هو صندوق البريد الخاص بك
فكل بنايتك تستطيع رؤيته و معرفه وجود رسائل به ولكن انت وحدك تملك مفتاح هذا الصندوق و تستطيع فتحه و استلام رسائلك الخاصه

و فى التوقيع الرقمى نمثله بالختم القديم المستخدم فيه الشمع حيث يمكن لاى فرد استلام الرسائل ولكن وجود هذا الختم هو مؤكد و مصدق لهوية راسلها

تواجهنا مشكله فى تشفير المفتاح العام و هى اثبات مصداقيه هذا المفتاح و معرفه هل تم التلاعب فيه او الاضافه عليه عن طريق طرف ثالث ام لا !
و لذلك نلجأ الى نظريه Web Of Trust و برنامج PGP اللذان سندرسهما لاحقا




يتم استخدام رقم عشوائى مكون من ارقام و حروف ابجديه و رموز لتوليد المفايح التى بدورها تتكون من مفتاح عام و مفتاح خاص




يستطيع اى فرد يعرف المفتاح العام تشفير رساله ما ولكن من يملك المفتاح الخاص فقط هو من يستطيع فك تشفيرها
فاذا حصل الاستاذ مودى سات مثلا على المفتاح العام و قام بتشفير كلمه Hello فلن يستطيع فك تشفير هذه الرساله سوى Mr.Egypt لانه يملك المفتاح الخاص






و عكس ذلك , اذا قام Mr.Egypt مثلا بتشفير الرساله بالمفتاح الخاص , فيستطيع اى فرد فك تشفير هذه الرساله بواستطة المفتاح العام (على شرط ان يكون هذا المفتاح صحيح بالطبع)





ولكن اذا قام The_Great_WZ و Mr.Egypt بالاتفاق على دمج مفتاحهما الخاص و العام لتشفير رساله ما فلن يستطيع اى طرف ثالث فك تشفير هذه الرساله حتى لو امتلك احدى المفاتيح , بل يجب ان يمتلك كلا المفاتيح الخاص و العام


لمزيد من الحمايه و الفاعليه يتم خلط تكتيكات المفتاح العام مع طرق المفتاح الخاص

فلتشفير الرساله تتم عده خطوات :-
تشفير المفتاح الخاص بأستخدام خوارزميات مكونه من ارقام و رموز عشوائيه
و هذا المفتاح يتم تشفيره ايضا بأستخدام المفتاح العام
اما عن التوقيع الرقمى فهو يعتمد على Hashs الذى سندرسه لاحقا


اعتمدت كثير من النظريات الحديثه و القديمه على مبدأ تشفير المفتاح العام و اذا رجعنا للوراء قد نحتاج الى آله الزمن لنعرف متى بدأت هذه الفكره
فلقد شاهدنا كتاب للمفكر William Stanley Jevons عام 1874 يتطرق لمبدأ one-way functions الذى كان نواه لنظام RSA الحديث
كذلك ظهرت نظم تشفير مبنيه على هذه الفكره منها ElGamal cryptosystem و كذلك DSA و elliptic curve cryptography

و اما اول حجر اساس لنظرية تشفير المفاتيح الغير متناظره نظرية Diffie-Hellman key exchange عام 1970 و ايضا اعتمد نظام RSA على هذه النظريه

و عن مدى حمايه و آمان هذا النظام نجد انه كلما ذاد طول المفتاح كلما ذادت صعوبه الاختراق و الوصول الى المفتاح الخاص , فان ذاد طول هذا المفتاح يعنى بالضروره ذيادة الوقت و الجهد المطلوب من المخترق للوصول لهاذا المفتاح و يؤدى احيانا الى تجنب المخترق لهذا المفتاح و صمود هذا النظام

و سندرس اساليب كسر حماية هذه المفاتيح المتعدده لاحقا و اهمها هو Brute Force Attack
الرجوع الى أعلى الصفحة اذهب الى الأسفل
yassinemsaddek

مشرف منتدى الرياضة و تقنيات الاستقبال و الفضائيات


مشرف منتدى الرياضة و تقنيات الاستقبال و الفضائيات



ذكر
عدد الرسائل : 64
العمر : 43
تاريخ التسجيل : 08/01/2009

مجلد  لعلوم الفضائيات:- دراسه لتقنيات البث و التشفير Empty
مُساهمةموضوع: رد: مجلد لعلوم الفضائيات:- دراسه لتقنيات البث و التشفير   مجلد  لعلوم الفضائيات:- دراسه لتقنيات البث و التشفير I_icon_minitimeالخميس يناير 08, 2009 4:38 pm

الفصل الخامس : ابحاث فى لغه التشفير

Stream Cipher
Block Cipher
الهجوم على خوارزميات التشفير
Hashs



1 .The Stream Cipher

هى شفره تناظريه حيث يتم خلط المفاتيح الغير مشفره بشفره عشوائيه متدفقه و بالاستعانه بعمليه XOR
تتكون شفرة التدفق من نمطان او اسلوبان من المفاتيح الموحده مع الذاكره
النمط الاول يكون النص المشفر معد مسبقا و النمط الثانى يكون بتات عشوائيه يتم اطلاقها فى مده محدده
و يتم تتغير هذه البتات كل مره و لا يتم اعاده استخدامها
تختلف شفرات التدفق عن شفرات الكتل فى ان الاخيره تعمل على عدد اكبر من المفاتيح المشفره و المعلومات ( و من هنا كان المسمى) بينما شفرات التدفق تعمل فى نطاق اصغر قليلا مما يذيد فى سرعتها و تواضع الاجهزه المستخدمه
قد يكون الخيط الفاصل بين النواعان رفيع جدا ولذلك كثيرا ما يثار الالتباس بين النوعان



تذكرنا شفرات التدفق ب (one-time pad (OTP التى درسناها سابقا حيث تدفق المفاتيح بطريقه عشوائيه و تشفير المفاتيح جزء بجزء


Synchronous stream ciphers

شفرات التدفق المتزامنه
هى تدفق من البتات العشوائيه يتم خلطها مع الرسائل الغير مشفره لتحويلها الى رساله مشفره او خلطها مع الرساله المشفره لفك هذا التشفير و لا ننسى دائما عمليه XOR
فى هذه العمليه يجب تزامن راسل الشفره مع مستقبلها فى نفس التوقيت
كما يجب استقبال كامل الرساله بدون انقاص او زياده او تعديل و الا قفد التزامن و لا نستطيع فك تشفير الرساله


Self-synchronizing stream ciphers

شفرات التدفق الذاتيه الضبط
كما يسمى ايضا ciphertext autokey CTAK
و تعتمد على فكره ان الجهاز سيضبط نفسه آليا عند استقبال رساله ما مما يسهل اصلاح الاعطاب الناتجه عن خساره بعض المفايح او اضافتها او ضياعها
يعيب هذا النظام صعوبه اتخاذ الاجرائات المضاده من الراسل فى حال الحاجه لضرب القراصنه

مقارنه بين انواع الشفرات المتدفقه










2 . Block cipher

و هى النوع الثانى من الشفرات و تسمى شفرة الكتل (لعدم وجود مصطلح افضل) و من اسمها يتبين عملها على كتله من البيانات block فى كل مره , يتم تشفيرها ثم تعمل على كتله اخرى
فيتم تفسيم البتات الى وحدات متساويه فى شكل كتل







تعمل شفرات الكتل على عدد محدد من البتات ( و هو جمع بت) و فى عمليه التشفير يتم تحويل النص الواضح (الغير مشفر) Plain text مكون من 128 بت مثلا الى نص مشفر Cipher Text مكون من 128 بت ايضا
و الان لنفترض ان هناك نص مكون من 64 بايت و الخوارزميه تأخد 16 بايت فى كل مره تقوم بتفير النص و فك هذا التشفير , فسيتم تشفير كل 16 بايت على حده و بعد الانتهاء من اول 16 بايت ستعود و تقوم بتفير ال 16 بايت التاليين
و بذلك ستقوم الخوارزميه بالتشفير 4 مجموعات متتاليه (كتل)
كما يتم هذا التحويل بمساعده عامل ثانى و هو المفتاح السرى Secret Key

و لكن السؤال الذى يتبادر للذهن احيانا , فليس الامر بالهين دائما , ماذا اذا كان النص مكون من 67 بايت و مازالت الخوارميه تأخذ 16 بايت فقط ؟ الاجابه هى الحشو Padding و هو اضافة بايتات اضافيه الى الكتله الناقصه حتى تكتمل وتصبح بالحجم المشترط لكى تعمل هذه الخوازميه
اى سنضيف الى الثلاث بيتات الاخيره 13 بيتات اخرى لكى تعمل و تصبح عمليه التشفير 5 كتل و ليست 4






3 . الهجوم على خوارزميات التشفير
Attacks on Encryptions

1 . A Brute-Force attack

و هو هجوم القوه العنيفه
و يقوم به المخترق (الهاكر) للوصول الى المفاتيح و الشفرات و هزيمة تقنيه تشفير معينه و ذلك بتجربه عدد كبير جدا من الاحتمالات و قد تكون هذه الاحتمالات ارقام او حروف او رموز و على الهاكر تجربه هذه الاحتمالات لتحويل النص المشفر الى نص واضح و مفهوم

2 . Birthday attack
و هو الحصول على المعلومات بطريقه Reverce Engineers الهندسه العكسيه
فمثلا $ × $ = 50
و 25 × $ = 50

ففى المثال الاول يصعب الوصول الى الاجابه الى بمرور وقت طويل
على عكس المثال الثانى و هو وجود رقم واحد نصل اليه و يسمى هجوم عيد الميلاد


فى عام 1998 تم اختراع آله EFF DES cracker و سميت ايضا Deep Crack و كان الاختراع تحت رعايه مؤسسه( Electronic Frontier Foundation (EFF و ذلك لمحاربه الاحتكار والشفير عن طريق كسر شفرات DES و اثبات ضعف هذا النظام



فى عام 1997 قامت مؤسسه RSA Security بتنظيم سلسله من المسابقات لكسر النظام المنافس لها DES و بالفعل وجدت عدة ثغرات و تم الوصول لايجاد حلول لنمازج النظام فى فترات قلت تدريجيا فى خلال هذه السلسه من المسابقات تراوحت بين 96 يوم الى 41 يوم
حتى قامت مؤسسه EFF ببناء آله Deep Crack و بتكلفه وصلت الى 250 الف دولار و بالفعل نجحت هذه الآله فى الوصول لكسر نظام DES فى خلال 56 ساعه فقط فائزتا بجائزه قدرها 10 آلاف دولار!


(صوره للآله Deep Crack )

و بحلول عام 1999 نجحت الآله فى كسر نفس النظام فى مسابقه اخرى محطمه رقم قياسى آخر و هو 22 ساعه فقط مما ادى الى تعديل فى النظام DES ليظهر Triple DES و المعروف ب 3DES او TDES







4 . Hashs

اختزال الرسائل عن طريق دوالّ أو اقترانات التمويه

هى ليست فى الاصل خوارزميه ولكنها تتألف من مجموعة ارقام واحرف عشوائيه يتم توليدها بطرق حسابيه معقده مكونه من كلمه او نص او بيانات
و تستخدم الهاش فى اغراض الحمايه و المحافظه على المعلومات و مصداقيتها وتكاملها message integrity

حيث يتم تحويل بيانات بأى حجم الى بيانات اخرى غير مفهومه ولكن بحجم معين و هذه البيانات الغير مفهومه لا تعتبر مشفره بل محميه و ذلك بوضع بصمه اليكترونيه رقميه message digest
اننا بعد تحويل البيانات بأستخدام هذه الخوارزميه فاننا لا نستطيع ارجاعها الى وضعها الاصلى ولذلك كان عنصر عدم القابله لعكس هذه العمليه من اهم مميزاتها و هذا ما بفرقها عن الخوارزميات معناها المعروف

و ايضا نجد ان الغرض الاصلى و الاساسى من الهاش او البصمه الالكترونيه ان تعمل كتوقيع رقمى Digital Signature حيث يتم استخدام مفتاح خاص للتأكد من مصداقية راسل النص هل هو فعلا الشخص المتفق عليه و بدون الافصاح عن هذه البيانات

و كما قلنا تتكوَّن البصمة الإلكترونية للرسالة من بيانات لها طول ثابت (يتراوح عادة بين 128 و160 بت)

فمثلا اذا قمنا بأرسال بيانات حجمها 1 بت تولد سلسله هاش طولها 128 بت و هو نفس الحجم الذى يتولد عن رساله حجمها قبل الارسال بخوارزميه الهاش 1 جيجا
اى ان يجب ان نحصل على الهاش الخاص بالبيانات المحوله لكى نفهم معنى الرساله و ادخال الهاش بدون اى تغيير حتى نحصل على الرساله صحيحه و اذا تغير بت واحد فقط سنحصل على بيانات مختلفه عن البيانات الاصليه

و اشهر انواع الهاش MD5 اى ( Message-Digest algorithm 5 ) التى اكتشفها Ronald Rivest مخترع نظام RSA
و من اشهر انواع الهاش ايضاSHA-1 اى (Secure Hash Algorithm 1 ) و MD4 ولكن تم اكتشاف ثغرات كثيره فى هذا النظام بواسطته birthday attack التى تكلمنا عليها سابقا

و مثال
128 بت كما نعرف هى 16 بايت . يتم تحويلها بلغه الهكس ديسمال بأدخال نظام ASCII و الهاش MD5

MD5
("The quick brown fox jumps over the lazy dog")
= 9e107d9d372bb6826bd81d3542a419d6

و اذا تم ادخال اى حرف من الرساله خطأ سينتج بيانات خاطئه
MD5
("The quick brown fox jumps over the lazy eog")
= ffd93f16876049265fbaef4da268dd0e
الرجوع الى أعلى الصفحة اذهب الى الأسفل
yassinemsaddek

مشرف منتدى الرياضة و تقنيات الاستقبال و الفضائيات


مشرف منتدى الرياضة و تقنيات الاستقبال و الفضائيات



ذكر
عدد الرسائل : 64
العمر : 43
تاريخ التسجيل : 08/01/2009

مجلد  لعلوم الفضائيات:- دراسه لتقنيات البث و التشفير Empty
مُساهمةموضوع: رد: مجلد لعلوم الفضائيات:- دراسه لتقنيات البث و التشفير   مجلد  لعلوم الفضائيات:- دراسه لتقنيات البث و التشفير I_icon_minitimeالخميس يناير 08, 2009 4:38 pm

الفصل السادس : خوارزميات RSA



مقدمه

لنبدأ اولا بتحديد بعض النقاط و المفاهيم التى ستنستخدمها فى الخوارزميات القادمه:-

طبعا مرينا على نظريه الاعداد العشوائيه سابقا و عرفنا ماهيتها وان على المفاتيح لكى تكون آمنه ان يتوافر فيها شرطان مهمان و هما العشوائيه و عدم القابليه للتنبؤ بها
و يجب توافر الشرطان معا فى آن واحد , فتخلف احدى الشروط يعنى عدم صمود الخوارميه امام المخترقين

ولكن كيف تتوليد هذه الاعداد العشوائيه ؟ الاعداد العشوائيه قد تكون حقيقيه True Random او كاذبه (مزيفه) Pseudo-Random
و نستخلص الارقام العشوائيه عن طريق ادخال ارقام متغيره غير ثابته (و يسمى بالبذره Seed ) فى اجهزه خاصه لتوليد الاعداد و الرموز True Random Number Generator بالاضافه الى استعمال message digests الذى درسناها سابقا و يكون الناتج دائما متغير ايضا و لا يتكرر

اما اذا حدث و تكرر الناتج ففى هذه الحاله قد حصلنا على اعداد عشوائيه مزيفه (او شبه عشوائيه) Pseudo Random و مشكله هذه الاعداد سهولة التوصل للمفاتيح (المخرج) عن طريق brute-force attack على المدخل بالتوصل الى البذره التى قام التوليد عليها


Pseudo-Random Number Generator :-
(PRNG)

و من برامج انتاج المفاتيح (Pretty Good Privacy (PGP حيث ينتج اعداد عشوائيه مزيفه فى خلال ثوانى مستخدما مفاتيح ELG التى سنتكلم عنها بعد قليل
يستخدم هذا البرنامج المفاتيح المتناظره و الغير متناظره فى آن واحد حيث يقوم الراسل بتشفير الرساله مستخدما" المفتاح العام و هو مفتاح متناظر ثم يقوم بتشفير Session Key مفتاح الجلسه و عند تلقى المرسل له الرساله المشفره يقوم بفك تشفير مفتاح الجلسه مستخدما المفتاح الخاص ثم يفك تشفير الرساله نفسها الان بالاستعانه بمفتاح الجلسه و هذه الفكره مبنيه على نظريه the message integrity property و التى تعتمد على digital signature

و يعيب هذا البرنامج احتفاظ الشركه المصنعه له بنسخه من المفتاح الخاص PK و القيام بفك تشفير الرساله فى اى وقت او دون ادخال المفتاح الخاص و كطلب فك تشفير الرسائل او محتوى الاقراص الصلبه و هذا يعد اختراق للحمايه و السريه الخاصه بالمستعمل لهذا البرنامج مما يجعل من المستحيل استعماله فى الحكومات و الجهات الرسميه


***

لا يجب ان ننسى مفاتيح ELG للمخترع الدكتور طاهر الجمل بأستخدام الخوارزميات المتقطعه Discretre Logorithm و اثبتت هذه النظريه ضعفها ولكنها كانت بدايه لتواجد العرب فى عالم نظم التشفير





يعتمد نظام ار اس ايه RSA على اشهر الخوارزميات والتقنيات المستخدمة فى تشفير المفاتيح الغير متناظره Asymmetric Cryptography التى اعتمدها الثلاثه مخترعين رون رايفست و آلدى شامير و ليونارد آلديمان
Ron Rivest, Adi Shamir and Leonard Adleman
و من هنا تم آخذ الحرف الاول من الاسم الثانى من كل هؤلاء المكتشفين الثلاثه ليكونوا اسم RSA
و يعتمد اكتشافهم فى عام 1977 على المعالجه الغير لمتناظره و التى انبثق عنها قوانين رئيسيه مهمه منها تشفير المفتاح العام
و كان الثلاثه مفكرين الزملاء فى معمل واحد يعملون على الفكره لمده عام كامل متحدين بعضهم البعض مواجهين التناقض و العيوب فى نظريتهم حتى توصل رايفست Rivest فى ليله لنظريه معروفه و هى ان حاصل ضرب الارقام الاوليه يتم خلال فتره قصيره ولكن اذا كان لدينا النتيجه و نريد الوصول الى عمليه القسمه الاساسيه سيأخذ ذلك وقت اطول قليلا و لقياس ذلك نقوم بعمليه ضرب لارقام اوليه اكثر فى كل مره و تطول عمليه الوصول للنتيجه فى كل مره

و كانت تلك الفكريه البدائيه نواه لما توصل اليه رايفست و تمت ولادة اول الخوارزميات للمفتاح العام
و بالرجوع الى مبادىء العمليات الحسابيه نلاحظ ان الرقم الفردى الاولى مثل 3 لا يمكن قسمته الا على نفسه (3) او على 1 على عكس الارقام الذوجيه مثل 8 التى يمكن قسمتها على عده ارقام اخرى مثل 4 و 2

اذن يعتمد النظام على مبدأن هامان
modular Arithmetic
و هى رياضيات بواقى القسمه
و النظرية الرياضية Euler totient



Modular Arithmetic
يعتمد على فكره:-
ان مثلا الساعه عند وصولها للثانيه عشر 12 تبدأ العد مره اخرى من 1
و اذا اضفنا 8 ساعات الى 9 تصبح الساعه 5 كذلك
و هذا الفرق ( الواحد و الخامسه فى المثالين) السابقان يسمى مود
MOD

نختار رقمان اوليان كبيران عشوائيان
و ليكونوا p و q
و الان حاصل ضرب الرقمان p و q و نعطيهم اسم المتغير n
(N = (P*Q


n) phi ) =
(q-1)*(p-1)




و الان لنأخذ متغيران آخران للمفتاح العام و المفتاح الخاص
و ليكونوا E و D
حيث E هو هو المفتاح العام
و D هو المفتاح الخاص الذى سيظل مجهول لدينا!
و بالعوده الى e




D





و كلما ذادت قيمه (او طول المفتاح) للمتغير N كلما ذاد الامان فى النظام و صعوبه اختراقه
كما من المهم استخدام مفاتيح متناظره عشوائيه Symmetric Keys
random number generator


و الان لنفرض ان Mr.Egypt يريد ارسال نص لصديقه Son Of Alex
و المفتاح العام هو N و E
Mr.Egypt يحول الرساله m الى رقم حيث m<n باستخدام العمليه الحسابيه Padding التى تكلمنا عنها سابقا محولا بذلك النص المرسل الى نص مشفر (و لنسميه الان C )


و يستطيع Son Of Alex استعادة النص الاصلى للرساله غير مشفرا" عن طريق المفتاح الخاص D
حيث ان

و لا ننسى استخدام التوقيع Signing messages حيث يستطيع اى فرد ارسال رساله مشفره الى Mr.Egypt منتحلا شخصيه Son Of Alex مستخدما المفتاح العام المعروف لدى الجميع ولذلك كانت الحاجه الى تشفير الرساله بتوقيع hash value (الذى تكلمنا عنه سابقا) معروف لدى الطرفان فقط و يستطيع Mr.Egypt مقارنه جدول Hash بالقيمه المتفق عليه سابقا


من الممكن ان يقوم الهاكر بمحاولات اختراق الرسائل عن طريق عده اساليب منها هجوم القاموس dictionary Attack و قد ينجح فى كسر النظام بالفعل ولكن هنا يأتى دور ال padding و اضافه بتات الى الرساله
و لذلك نجد ان محاولات الهاكر غالبا تنتهى بالفشل حيث تم تطوير نظام RSA بأضافه افكار جديده مثل Probabilistic Signature Scheme for RSA (RSA-PSS)

يستخدم نظام RSA مفاتيح مكونه من بتات و النظام المعتاد للمفتاح العام و الخاص كما سلفنا الذكر
و قد تم انشاء خوارزميه مكونه من 663 بت فى عام 2005
و يعتقد العلماء امكانيه اختراق حتى الخوارزميات الحديثه المكونه من مفاتيح 1024 - 2048 بت

يعانى هذا النظام من بعض البطىء , فهو ابطأ من نظام DES و AES

و الان لنعطى لكل حرف ابجدى او رمز رقم يمثله
A= 1
B=3
C=5
D=6
E=7
الخ الخ

و اذا توصلنا بالعمليات الحسابيه ان المود X هو الرقم 8
و المود Z هو الرقم 18
فأنه يمكن تشفير هذه الرساله

E : 7 ^ 8 (mod 55) = 823543 (mod 55) = 27
و لنبحث عن الرقم 27 ماذا يساوى فى الجدول السابق
و لضيق الوقت لنفترض مثلا انه يساوى الحرف R

و الان لارجاع الكلمه لاصلها (بدون تشفير) نستخدم المود Z فنقوم بعكس العمليه

R: 27^18 (mod 55) = 2718286872928913253569753243138237

mod 55) = 7)

و نجد اننا عدنا الى حيث كنا و استطعنا فك تشفير الكلمه
الرجوع الى أعلى الصفحة اذهب الى الأسفل
yassinemsaddek

مشرف منتدى الرياضة و تقنيات الاستقبال و الفضائيات


مشرف منتدى الرياضة و تقنيات الاستقبال و الفضائيات



ذكر
عدد الرسائل : 64
العمر : 43
تاريخ التسجيل : 08/01/2009

مجلد  لعلوم الفضائيات:- دراسه لتقنيات البث و التشفير Empty
مُساهمةموضوع: رد: مجلد لعلوم الفضائيات:- دراسه لتقنيات البث و التشفير   مجلد  لعلوم الفضائيات:- دراسه لتقنيات البث و التشفير I_icon_minitimeالخميس يناير 08, 2009 4:39 pm

الفصل السابع : خوارزميات Algorithms
ElGamal
AES
DES


يوجد الى الآن اربع انواع من الخوارزميات قامت بأعتمادها Federal Information Processing Standards FIPS

و هى :-

Advanced Encryption Standard -: AES

Data Encryption Standard -: DES

Triple-DES

Skipjack



AES
Advanced Encryption Standard :-
معيار التشفير المتقدم



و هو اشهر انواع التشفير المتناظر Symmetric Cryptography
ايضا يعرف بأسم Rijndael و هى جمع بين اسم مخترعيه Joan Daemen و Vincent Rijmen
و هو احد اشهر نظم الخوارزميات عالميا و اوسعهم انتشارا حيث لا يقتصر استخدامه على نظام التشفير فياكسس بل يصل استخدامه الى الحكومه الامريكيه
و هو كتله مشفره Block Cipher يتكون من مفاتيح 18 بيت او 64 بيت او 128 ييت او 192 بيت او 256 بيت (وهناك ايضا مفاتيح ذات 512 بيت وذلك في الحالات السرية).
و نظام AES المستخدم من طرف شبكه TPS يتكون من 18 بيت و من الممكن قسمته هذا المفتاح على جزءان بالاضافه الى مفتاح الاندكس Index key

سنحيل دراسه هذا النظام الى الجزء الثالث من المجلد بمناسبه الحديث عن نظام الفياكسس نظرا للارتباط الوثيق بينمها (و ادعو الاستاذ مودى سات ليشاركنا المناقشه فيه نظرا لخبرته الواسعه فى هذا النظام )





Skipjack

و هو احد انواع خوارزميات DES
و يعتمد على اكواد من 64 بت مستخدمه متغير مشفر ايضا بطول 80 بت
و توجد عده اشكال لهاذا النظام منها

Output Feed-Back (OFB) Modes
Cipher Feed-Back (CFB) Modes
Codebook
(Cipher-Block Chaining (CBC

و كل هذه النظم تستخدم 64 بت ماعدا CFB يمكن ان تستخدم 32 بت او 16 او 8

تذكرنا فكره DES و خاصتا Skipjack بفكره شفره قيصر حيث يتم نقل البت لمكان بت آخر ولكن مع اضافه عمليه







ElGamal algorithm


Taher El Gamal

توصل العالم العربى المصرى طاهر الجمل لنظام تشفير للمفاتيح الغير متناظره فى عام 1984 معتمدا على نظريه Diffie-Hellman key exchange
و تم اعتماد خوارزميات الجمل ElGamal algorithm فى عده برامج و انظمه آمانمنها برنامج GNU Privacy Guard الشهير و تم اعتمادها ايضا فى برنامج PGP الذى تكلمنا عنه منذ قليل كذلك عد برامج تشفير و حمايه مثيره

تعتمد نظريه الدكتور الجمل على Discrete Logarithms حيث تتكون من 3 عناصر مهمه
مولد المفاتيح و خوارزميات التشفير و خوارزميات فك التشفير

مثال لعمل خوارزميات الجمل

يقوم Mr.Egypt بتوليد مجموعه من المفاتيح Q ذات ترتيب معين فى مجموعه معينه G
يقوم Mr.Egypt بأختيار الرقم العشوائى X من
ثم يقوم بعمل
و من بعد ذلك ينشر Mr.Egypt الناتج H كمفتاح عام و يحتفظ ب X كمفتاح خاص

و نرى ان تشفير الرسائل عن طريق خوارزميه الجمل تذيد حجم الرساله الى الضعف







الفصل الثامن :- نظم التشفير الحديثه

BISS
Basic Interoperable Scrambling System


نظام التشفير البينى الرئيسى

يستخدم هذا النظام فى اغراض البث الاخبارى و الطارىء و تبادل المعلومات و التغطيات المباشره للاحداث
كما كان يستخدم قديما فى اغراض عسكريه ولكن ندر استخدامه الان فى هذا الشكل

تم تطوير النظام عن طريق الاتحاد الاوروبى للبث EBU و فى ظل الحاجه لاعتماد تقنيه تشفير رخيصه التكلفه و فك التشفير لهذه الاشارات بسهوله لجأت بعض القنوات الى اعتماد هذا النظام
و فى حقيقه الامر هذا النظام لا بعتمد على تشفير الرسائل المخوله ECM , EMM اطلاقا على عكس باقى انظمه التشفير الحديثه و هذا ما ميز هذا النوع
بل يعتمد هذا النظام على مفتاح مشفر واحد فى كل جلسه او Session Word/key
ولكن بالطبع يمكن تغيره ولكن بطريقه محدده على ان لا يذيد عدد التغيرات عن 10 مرات فى الخمس دقائق
و هذا التغيير المقنن فى المفتاح العامل يعتبر كافى للقناه او مواد البث المباشر التى قد لا تطول بثها و بذلك تتجنب الدعاوى القضائيه الناتجه عن البث المفتوح احيانا على عكس باقى انظمه التشفير التى تهتم بالوقايه والحمايه ضد القرصنه اكثر

استخدام هذه التقنيه تتطلب اخطار شركة البث (او المرسل) للمتلقى لمواد البث بالمفتاح العامل المكون من 12 رقم و حرف
و فى حاله المشاهده غير مشروعه مثلا , يتم ادخال المفاتيح SW يدويا

و نلاحظ فى الاونه الاخيره اعتمادنا على هذه التعريفات و هذا النظام فى ادخال شفرات بعض انظمه التشفير الاخرى مثل الارديتو2 و الكريبتو وركس
و هو فى حقيقه الامر ما هو الا عطب فى ارسال EMM ECM من طرف المشفر فيتوقف التغيير المستمر للمفاتيح و يثبت على مفتاح واحد علاوه على اختفاء مؤقت فى بث رسال ال ECM EMM
و هذه هى حاله Fixed Control Word و بالاخص نظام بيس فى الحاله E
Biss - Mode E
و فى هذه الحاله يتم ادخال المفاتيح العامه بعد تحويلها للغه الهكس ديسيمال





خاتمه

* اولا احب ان اشكر كل من تواصل معى عبر البريد الاليكترونى بالاستفسارات و الكلمات المشجعه و كل من دعمنى على مدى الثلاث سنوات الماضيه فردا" فردا"
* و الشكر اولا و اخيرا لله عز و جل
* للتواصل و المناقشه و الاستفسارات فى موضوع المجلد
thefinepoet@yahoo.com
و ارجو ان تتعلق الرسائل بموضوع المجلد فقط
* كلمه احب ان اقولها لكل الاخوه الاعزاء, ليس من العيب ان نبتدىء من الصفر و لكن من العيب ان نظل عند هذا الصفر
* حب العلم و السعى الدائم الى المعرفه هو سبيل الوصول الى النجاح و الاكتشاف ايضا
* المعرفه لا حدود لها و لا تنتهى و لا يمكن قمع اى فرد فى الوصول اليها ... فلنبحث سويا يدا واحده فى آفاق هذه المعرفه ... سعى لا يعرف الكلل او الملل و لنبحر سويا فى شبكه الانترنت و نفتح هذا الباب المذهل المليىء بالمعلومات التى لا تنتهى
* اذا فكر كل من يملك معرفه كيف يستغل هذه المعرفه او فكر من يملك سبل لمساعده اخوه العربى ليستغل هذه الوسيله و ليدعم من لا يملكها لما اصبحنا مستهلكين فقط بل اصبحنا منتجين ايضا
==> و اذا نسينا خلافاتنا الشخصيه و اختلافاتنا و مشاعرنا السلبيه لما تأخرنا و تركنا الغرب يستغل معرفتنا التى وصلنا اليها من 7000 عام بل و يسبقنا ... لكننا للاسف نترك عملنا و لا نركز فى كيفيه نجاحنا و وصولنا للمعرفه بل نفكر كيف نقمع و نتهض اخواننا و طريقه اسقاط الناجح و اهانة المحترم .
* اتوجه من هنا بالتحيه الى العالم العربى دكتور طاهر الجمل فهو واجه مشرفه لنا جميعا
* الشجره المثمره هى التى ترمى دائما بالحجاره
* نلتقى على خير بأذن الله
* سأظل قريبا منكم ان شاء الله

تحياتى لكم جميعا
الرجوع الى أعلى الصفحة اذهب الى الأسفل
 
مجلد لعلوم الفضائيات:- دراسه لتقنيات البث و التشفير
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
** منتديات تونيزيا ـ مغيربي **  :: *** منتديات تقنيات الإستقبال التلفزيوني *** :: .:: [ إستقبال القنوات الفضائية ] ::.-
انتقل الى: