التشفير وانواعه – مدونة مصطفى صادق العلمية
تشفير البيانات القياسي (des): طُور هذا النظام في نهاية السبعينيات من قبل وكالة الأمن القومي الأمريكية، وهذا النظام بات من الجدوى عدم استخدامه مع تطور أنظمة الكمبيوتر وزيادة سرعة معالجته ...… أكمل القراءة
تشفير البيانات القياسي (des): طُور هذا النظام في نهاية السبعينيات من قبل وكالة الأمن القومي الأمريكية، وهذا النظام بات من الجدوى عدم استخدامه مع تطور أنظمة الكمبيوتر وزيادة سرعة معالجته ...… أكمل القراءة
ويقوم على مبدء تشفير البيانات المتصل أو جدول البيانات بشكل مستمر. حيث يتم توليد مفتاح مستمر يتم دمجه مع البيانات الأصلية بخوارزمية تشفير ذات مفتاح متماثل وغالبا يتم ذلك بعملية xor المنطقية.… أكمل القراءة
Cisco هي شركة عالمية رائدة في مجال تقنية المعلومات والشبكات. نحن نساعد الشركات أيًا كان حجمها على تحويل طريقة اتصال، وتواصل، وتعاون الأشخاص مع بعضهم.… أكمل القراءة
نسمع أثناء تصفحنا مواقع أمن المعلومات ومواقع التواصل الإجتماعي بالهجمات التي تستهدف الشبكات اللاسلكية , وكيفية فك هذه التشفيرات , وفي هذا المقال بإذن الله سوف نتحدث عن تقنيات التشفير المختلفة في هذا المجال وبعض ...… أكمل القراءة
ويمكن استخدامه مع مفتاح تشفير يتم مشاركته ومع خوارزمية التشفير ، ففي ويندوز أكس بي يسمى ببروتوكول (wpa - psk)، حيث يتوجب على المستخدم نسخ مفتاح التشفير للجهاز المراد توصيله للشبكة اللاسلكية،… أكمل القراءة
أجوبة أختبار الفصل 2 (الوحدة الثانية ) لمادة مبادئ شبكات 2 سيسكو 2 . CCNA Discovery 2 - DHomesb Chapter 2: العمل في بيئة أعمال حجمها ما بين الصغيرة والمتوسطة أو ... R تشفير البيانات المضغوطة ...… أكمل القراءة
كلمة CIA هي اختصار إلى «السرية» (confidentiality)، سلامة نقل البيانات (integrity)، والتوفر (availability)؛ ونريد -خصوصًا في الشبكات اللاسلكية- أن نحمي البيانات عندما تُرسَل وتُستقبَل ونود أن نوفِّر آليات تشفير ...… أكمل القراءة
تشفير البيانات القياسي (DES ) AES, IDEA, DES3, blowfish, وهي أنظمة حديثة ومتطورة وأثبتت جدواها في عصرنا الحالي في مجال التشفير.… أكمل القراءة
كتاب للمهندس ياسر ثلجي حيث يشرح لك أمن الشبكات بشكل عام. حيث يوفر لك شرح مبسط لأساسيات آمن الكومبيوتر والمصادقة وايضاً عملية تشفير البيانات. ويتحدث معك عن الأمن المحلي وسياسات الأمن.… أكمل القراءة
والتي يمكن أستخدامها بدلاً من خوارزمية الـ Des في تشفير البيانات.حيث أن هذهِ الخوارزمية تأخذ لمفتاحها اطوال مختلفه (من 32 بت الى 448 بت) حيث يتراوح الـ length key بين هاذين الرقمين المذكورين.… أكمل القراءة