سورة الفاتحة
عبد الرحمن السديس
- سورة الفاتحة - عبد الرحمن السديس
- سورة الفاتحة - السديس والشريم
- أنواع التشفير | مبادرة العطاء الرقمي
- ما هي خوارزميات التشفير وما هو أشهرها
- الفرق بين تشفير البيانات وفك التشفير Encryption and Decryption – e3arabi – إي عربي
سورة الفاتحة - عبد الرحمن السديس
استمع إلى سورة الفاتحة من القرآن الكريم بصوت الشيخ عبد الرحمن السديس. يمكنك الآن الاستماع إلى سورة الفاتحة من المصحف الشريف بجودة عالية وتلاوة مباركة من القرآن الكريم بصوت الشيخ عبد الرحمن السديس Your browser does not support the audio element. Please Use Modern browser مرات الاستماع: 30229 أضف هذا الملف الصوتي إلى موقعك: إنسخ الكود في الأعلى ثم ألصقه على صفتحك أو مدونتك أو موقعك
سجل في النشرة الاخبارية في نور الله
أخبار المسلمين الأكثر قراءة
خلال 30 أيام
30 يوم
7 أيام
سورة الفاتحة - السديس والشريم
استمع إلى الراديو المباشر الآن
{
رَبِّ الْعَالَمِينَ} الرب, هو المربي جميع
العالمين -وهم من سوى الله- بخلقه إياهم, وإعداده لهم الآلات, وإنعامه عليهم
بالنعم العظيمة, التي لو فقدوها, لم يمكن لهم البقاء. فما بهم من نعمة, فمنه
تعالى. وتربيته تعالى لخلقه نوعان: عامة وخاصة. فالعامة: هي خلقه للمخلوقين,
ورزقهم, وهدايتهم لما فيه مصالحهم, التي فيها بقاؤهم في الدنيا. والخاصة:
تربيته لأوليائه, فيربيهم بالإيمان, ويوفقهم له, ويكمله لهم, ويدفع عنهم
الصوارف, والعوائق الحائلة بينهم وبينه, وحقيقتها: تربية التوفيق لكل خير,
والعصمة عن كل شر. ولعل هذا [المعنى] هو السر في كون أكثر أدعية الأنبياء بلفظ
الرب. فإن مطالبهم كلها داخلة تحت ربوبيته الخاصة. فدل قوله {
رَبِّ الْعَالَمِينَ} على انفراده بالخلق
والتدبير, والنعم, وكمال غناه, وتمام فقر العالمين إليه, بكل وجه واعتبار. سورة الفاتحة - السديس والشريم. 3}
الرَّحْمَٰنِ الرَّحِيمِ}
{ الرَّحْمَنِ
الرَّحِيمِ} اسمان دالان على أنه تعالى ذو الرحمة الواسعة العظيمة التي
وسعت كل شيء، وعمت كل حي، وكتبها للمتقين المتبعين لأنبيائه ورسله. فهؤلاء لهم
الرحمة المطلقة، ومن عداهم فلهم نصيب منها. 4}
مَالِكِ يَوْمِ الدِّينِ}
مَالِكِ يَوْمِ الدِّينِ} المالك: هو من اتصف
بصفة الملك التي من آثارها أنه يأمر وينهى, ويثيب ويعاقب, ويتصرف بمماليكه
بجميع أنواع التصرفات, وأضاف الملك ليوم الدين, وهو يوم القيامة, يوم يدان
الناس فيه بأعمالهم, خيرها وشرها, لأن في ذلك اليوم, يظهر للخلق تمام الظهور,
كمال ملكه وعدله وحكمته, وانقطاع أملاك الخلائق.
قبل البدء بقراءة هذا المقال، تأكّد قارئنا العزيز بأنّك قد قرأت المقال الأول والثاني والثالث من هذه السلسلة... المقال الأول تجده هنا ، والثاني هنا ، والثالث هنا. من أجل توفير حماية مناسبة للبيانات، لا يكفي حماية الوصول إلى هذه البيانات من قبل جهات غير مخوّلة فقط؛ بل سيكون تشفير هذه البيانات خطوة بالغة الأهمية، ففي حال حصل المُهاجِم على هذه البيانات فلن يمكنه الاستفادة منها، وهذا يفتح لنا الباب للحديث عن عِلم التشفير. * ما هو عِلم التشفير Cryptography ؟ يمكننا تعريفه بكلمات مبسّطة فنقول: هو عِلم يبحث في كيفية حماية البيانات من خلال تحويرها وتغييرها إلى شكل لا يمكن الاستفادة منه في حال وجود طرف ثالث غير مخوّل، وتكون الطريقة الوحيدة للاستفادة من هذه البيانات المشفّرة هي فقط من خلال مفتاح فك التشفير والذي يجب أن يكون الطرفان قد اتفقا عليه مُسبقًا أو تم إرساله بشكل آمن للمستقبِل. ما هي خوارزميات التشفير وما هو أشهرها. * ما هي أقسام عملية التشفير؟ تنقسم آلية عمل التشفير إلى قسمين رئيسين: أ. تشفير البيانات Encryption: وهو القسم الأول من العملية، حيث يتم استخدام مفتاح التشفير لتحويل البيانات من الصيغة المفهومة الاعتيادية (plain text) إلى الصيغة المشفرة (cipher text).
أنواع التشفير | مبادرة العطاء الرقمي
- مثال بسيط على هذه الطريقة: يودّ بوب Bob كما في الشكل أعلاه أن يرسل رسالة إلى آليس Alice، لكي يقوم بذلك في هذا النوع، سيضطر بوب إلى أن يقوم بتشفير النص بمفتاح آليس العام والذي يمتلكه بوب. ومن ثُمّ يقوم بالإرسال، عندما تصل الرسالة إلى آليس، تحتاج إلى أن تستخدم مفتاحها الخاص والذي لا يعلمه غيرها من أجل أن تفك تشفير الرسالة وتعيدها لصيغتها المفهومة. يمكن أن أشبّه هذا النوع من التشفير بنظام البريد الإلكتروني، فعنوانه معروف للأصدقاء، وسيرسلون رسائلهم لك من خلاله، وبالمقابل أنت الوحيد القادر على قرائتها لأنك تمتلك كلمة السر لهذا البريد الإلكتروني. يتم استخدام هذا النوع من التشفير لأغراض أخرى مثل التخويل/التأكّد Authentication ، فمثلًا لو اعتبرنا بوب مديرًا لشركة، فيمكن له أن يشفّر رسالةً بمفتاحه الخاص، ويرسلها لمجموعة كبيرة من الناس (مثلًا موظفيه)، ولن يستطيع أحد أن يفهم محتوى هذه الرسالة إلّا إن امتلك المفتاح العام لبوب ( أي موظفو الشركة)، كما في الشكل أدناه. أنواع التشفير | مبادرة العطاء الرقمي. نُكمِل في قادِم المقالات إن شاء الله. لائحة المصادر: Stallings, William, and Lawrie Brown. Computer Security: principles and practice.
و تعتمد قوته على عاملين صعوبة الخوارزمية و سرية مقتاح فك التشفير. "التشفير هو عملية عكسية تقوم بتحويل البيانات الهامة غير المحمية ، والمعروفة بالنص العادي ، إلى بيانات مشفرة غير قابلة للقراءة ، والمعروفة باسم النص المشفر ، باستخدام مفتاح يسمى مفتاح التشفير. " اساليبه
تختلف اساليب التشفير بحسب طريقة ادخال البيانات المشفرة او بحسب نوع مفتاح التشفير
1- حسب طريقة ادخال البيانات المشفرة
المقطعي
يعتمد هذا الاخير على ادخال البيانات مقسمة الى قطع متساوية كل قطعة مشفرة على حدى
المتصل
و يقوم على مبدأ تشفير البيانات بشكل متصل و يولد مفتاح فك التشفير ويدمج مع البيانات المشفرة وهو يستخدم مفتاح التشفير المتماثل
2- حسب نوع المفتاح
التشفير المتماثل
هو الذي يستخدم نفس المفتاح لتشفير وفك تشفير الرسالة والتي يجب أن يعرفها المرسل والمستقبل مسبقًا. الفرق بين تشفير البيانات وفك التشفير Encryption and Decryption – e3arabi – إي عربي. التشفير غير المتماثل
يستخدم مفتاحين. العام والخاص. مفتاح عام يستخدم في التشفير ويمكن ان يعرفه الجميع و مفتاح خاص سري لايعرفه الا المكلف بحله. مميزات و عيوب كل من التشفير المتماثل و الغير المتماثل
حسنًا ، نحن نعلم بالفعل كيف يعمل هذان النوعان ، ولكن ايهما أفضل من الآخر؟ ما هي مزايا وعيوب كل منها؟ للإجابة على هذه الأسئلة يمكننا رؤيتها من ثلاث وجهات نظر:
– السرعة:
الميزة الرئيسية للتشفير المتماثل هي أنه أسرع بكثير وأكثر مرونة.
ما هي خوارزميات التشفير وما هو أشهرها
ما هي أهمية التشفير: بعد إطلاعك على النقاط السابقة، لا بد أنك قد أحسست بهول حجم عمليات التشفير حولك. و لا زالت أهمية التشفير في إزدياد تقنياً و علمياً نسبة لزيادة الحاجة إلى عملية التشفير في التعاملات التقنية، كما أن المطالبات العالمية بضمان الخصوصية تزيد الطلب على عمليات التشفير، و لا ننسى أن حجم البيانات بالعالم في إزدياد، معلومات عنك و عن كل إنسان و كل شئ. فهل تتوقع زيادة حجم البيانات يتطلب مزيداً من عمليات و علوم التشفير أم أقل؟؟؟ صديقٌ لنُظمِ المعلُومات و عُلومِ الحَاسِب و مُختصٌ بهما، مُحبٌ للعِلمِ و نَشرِه. أُشاركُ معارفي و تَجاربي و خِبراتي في تَدويناتٍ و دوراتٍ من خلال مُدونةِ عُلوم.
يؤدي استخدام مفتاح واحد إلى إلغاء استخدام المفتاح الآخر وعدم الحاجة إلى التبادل بين الأطراف التي ترغب في التواصل. أصبح نموذج التشفير غير المتماثل ممكنًا بفضل مبدأين رائعين جاءا نتيجة اختراق عالم الرياضيات البريطاني جيمس إليس في عام 1970. وصف إليس فكرة حيث يكون التشفير وفك التشفير عمليتين عكسيتين لبعضهما البعض استنادًا إلى مفتاحين مختلفين. جيمس إليس ، صورة من التلغراف. يتم تمثيل المفهوم عمومًا بواسطة قفل ومفتاح ، حيث يمثل القفل المفتاح العام ويمثل المفتاح المفتاح الخاص. من أجل الاستفادة العملية من هذه النظرية ، تم تطوير مبدأين. وظيفة Trapdoor
تبادل مفتاح Diffie-Hellman
تعتبر وظيفة trapdoor مفهومًا مهمًا للغاية في التشفير حيث يكون الانتقال من حالة إلى حالة أخرى أمرًا بسيطًا ، ولكن الحساب في الاتجاه المعاكس بالرجوع إلى الحالة الأصلية يصبح غير ممكن بدون معلومات خاصة ، والمعروف باسم "الباب المسحور". يُطلق على أشهر وظيفة باب المسحور اليوم ، وهي أساس تشفير RSA عامل رئيسي. بشكل أساسي ، التحليل الأولي (المعروف أيضًا باسم عامل صحيح) هو المفهوم في نظرية الأعداد أن الأعداد الصحيحة المركبة يمكن أن تتحلل إلى أعداد صحيحة أصغر.
الفرق بين تشفير البيانات وفك التشفير Encryption And Decryption – E3Arabi – إي عربي
تشتت وحدة تجميع البيانات، فبرمجيات الخوادم معلوماتها غير واضحة في تحديد درجة التشتت هل هي عالية ام منخفضة، الأمر الذي يجعل من هذا الجهل في هذه المنطقة الغير واضحة قد يجعلها نقطة ضعف للمتطفلين والمخترقين ويجعل الأمر يصل لاختراقات الكترونية وربما يتطور للوصول لسرقة البيانات. العيوب المتعلقة بالمفاتح الغير متماثل، والتي منها: طول المفاتح العام نظراً لكونه يستخدم زوجين من المفاتيح في هذه العملية من التشفير لضمان التأمين الأقوى، وسرعة التشفير البطيئة نظراً لطول المفتاح وتعقيده، ضرورة التحقق من صحة المفتاح العام وهل ينتمي بالفعل للمرسل ام لا. فوائد عملية التشفير
لتقنية التشفير الالكتروني العديد من الفوائد الأساسية، التي تساهم في رفع كفاءته وتشجع على استخدامه، نظراً لدورها في حماية البيانات وتوفير أمان قوي لها، وهذه الفوائد هي:
يحفظ التشفير الالكتروني تكامل البيانات، من خلال الكشف لدى المتلقي مما اذا تعرضت البيانات للاختراق والسرقة او التغيير فيها في حال قام احد المتسللين بالحاق أي اذى او تغيير في البيانات. يساهم التشفير في تلبية معايير ولوائح وتعليمات المنظمان المختلفة لضمان تنفيذها وسير العملية في هذه المؤسسات بالشكل الملائم والصحيح مع ضمان الالتزام بها.
جميع الحقوق محفوظة لشركة سايبر وان المختصة في الامن السيبراني والجرائم الإلكترونية لا يحق لكم نقل او اقتباس اي شيء بدون موافقه الشركة قد يعاقب عليها القانون. للتواصل
00972533392585