1. عرض جديد خاص بالإشتراك في سيرفر الأحلام و IPTV

@@ علوم الفضائيات و نظم التشفير @@

الموضوع في 'أرشيف الفضائي العام' بواسطة mohsen2002, بتاريخ ‏24 ديسمبر 2007.

حالة الموضوع:
مغلق
  1. mohsen2002

    mohsen2002 عضو مميز

    إنضم إلينا في:
    ‏24 نوفمبر 2005
    المشاركات:
    837
    الإعجابات المتلقاة:
    414
      24-12-2007 22:54
    بسم الله الرحمان الرحيم



    الفصل الاول: تاريخ ظهور فكره التشفير

    لكى نفهم حاضرنا يجب ان نعود لماضينا و نتعلم منه:-


    Caesar Cipher

    تعود فكره التشفر الى آلاف الاعوام عندما اعتمد يوليوس قيصر على فكره بدائيه فى تشفير رسائله الموجه لجيشه
    Caesar Cipher اذا نظرنا الى فكره هذا النظام لتعجبنا من سزاجه البناء الذى قام عليه التشفير !
    فهى تعتمد على نقل حروف الابجديه الى 3 اماكن فقط من نفس الابجديه
    حيث يصبح الحرف A ممثل بالحرف E
    و الحرف B هو F عوضا عنه
    كذلك اغسطس قام باستخدام نفس الفكره ولكن بتغيير حرف واحد فقط حيث يحل الحرف B محل الحرف A



    شرح فكره عمل شفره سيزر

    و كما نرى يتم تحويل الحرف الى حرف آخر يليه بثلاث حروف فى الابجديه
    الحروف الابجديه بدون تشفير===> ABCDEFGHIJKLMNOPQRSTUVWXYZ
    الحروف الابجديه مشفره======> DEFGHIJKLMNOPQRSTUVWXYZABC

    و قد ظل استخدام شفره سيزر حتى القرن الماضى حيث استخدمها الروس و الالمان فى اوائل التسعينيات
    و نرى احيانا استخدام لهذه الشفره حتى وقتنا الحالى استخدام على نطاق محدود و شخصى


    ROT13

    و بدأ استخدامها فى 1980 عن طريق شبكات الاخبار
    تعتمد على فكره بدائيه و تقسيم الحروف الابجديه الى نصفان و لكل حرف ، حرف آخر موازى و مساوى له و هو الحرف الثالث عشر الذى يليه



    شرح فكره عمل شفره ROT13

    فمثلا الحرف A يساوى الحرف N دائما و بشكل لا يتغير
    و تظل الارقام و العلامات و المسافات غير متغيره
    و الكلمه HELLO تساوى URYYB و هى فى حاله التشفير كما فى الصوره الموضحه

    و يعد هذا التشفير من انواع التشفير المتناظره حيث يعتمد فك تشفير الرساله على نفس طريقه تشفيرها
    رغم سهوله فك تشفير هذا النظام الا انه مازال يستخدم الى وقتنا هذا فى بعض البرامج و تبادل المعلومات على شبكه الانترنت و الاتصالات
    و لذلك تستخدم عباره ROT13 احيانا للتعليق على نظام تشفير ما سهل الاختراق كنوع من السخريه على سهوله كسر هذا النظام او فهمه
    يستخدم Windows XP و كذلك UNIX نظام ROT13 فى بعض صوره
    كما انبثقت عن هذه الفكره ROT47 الذى يعتمد على تشفير مذيد من المتغيرات من ارقام و رموز ، ولكنه لم ينتشر استخدامه كنظيره ROT13



    Vigenère cipher

    يعود منشأ هذا النظام الى عام 1553 بوصف المخترع Giovan Batista Belaso له فى كتاب La cifra del. Sig. Giovan Batista Belaso
    و فى القرن التاسع عشر تم تسميه النظام و نسبها خطأ الى Blaise de Vigenère

    و صف نظام تشفير Vigenère cipher على انه le chiffre indéchiffrable اى غير قابل للكسر well... we will see about that !

    اول بدايه لتطور هذه الفكره كانت فى 1467 على يد Leone Battista Alberti الذى استخدم لوح معدنى للتغيير بين الحروف الابجديه و يتم كتابه الحرف المشفر فى نسخه مشفره و بتطور هذه الفكره فى عام 1553 تم اضافه علامه عداد (مفتاح) لتبديل الاحرف بالاحراف المراد اختيارها كشفره مقابله لها
    و قام Blaise de Vigenère بأضافه مفتاح آلى فقط الى هذه النظريه

    و حاول عده علماء اصلاح عيوب هذه الشفره من ضمنهم Gilbert Vernam ولكن كل محاولاتهم بائت بالفشل لضعف النظريه القائمه عليها Vigenère cipher
    فهى تعتمد فى الاصل على شفره سيزر ولكن بتكرار 26 مره و اختيار مفتاح سرى فيتم عمل جدول للحروف الابجديه مكرره 26 مره و اختيار كلمه سر يتم تكرارها عده مرات مكمله لحروف الرساله


    مثال :-

    كلمه السر
    LEMON

    الرساله بدون تشفير
    ATTACKATDAWN

    كلمه السر مكرره

    LEMONLEMONLE

    الرساله مشفره

    LXFOPVEFRNHR



    شرح لفكره عمل شفره فيجنيريه

    و يتم فك تشفير الرساله عن طريق البحث عن الحرف الموجود
    العامود الافقى L الخط الرأسى و الخانه L ايضا فنجد ان النتيجه هى الحرف A
    ثانى حرف تريد فك شفرته هو X فنذهب الى الحرف E فى العامود الرأسى ثم نبحث عن الحرف X فنجد انه فى الخانه T فى العامود الافقى


    استخدمت هذه الشفره على مر العصور و مرت بتطورات و كان سهل كسرها ايضا فى الحرب الاهليه الامريكيه عام 1851 تم التوصل لمعرفه كلمه السر التى تكررت كثيرا

    و كان من السهل معرفه كلمه السر و استنتاجها و خاصتا اوقات الحروب و الازمات السياسيه ، و لذلك كانت الشفره تخترق بقيل من الجهد





    One-Time Pad

    هى من اولى الخوارزميات التى صنعت و فى عام 1917 حيث يتم خلط الرساله الاصليه برقم عشوائى و يتم التخلص من هذا الرقم فور تشفير الرساله و فكها , حيث لا يتم اعاده استخدام هذا الرقم مره اخرى

    و نرى ان المفتاح يتكون من فيض من الارقام يتم وضعها بصوره عشوائيه و الاستغناء عنها بعد الاستخدام مما ادى الى صعوبه خرق هذا النظام ، و لكل حرف فى الابجديه له رقم موازى له

    و كانت بدايه هذه النظريه مع Gilbert Vernam ولكنه كان يعيد استخدام الارقام فى كل الرسائل حتى اتى Joseph Mauborgne و قام بأستخدام الشفره مره واحده فقط مما ادى الى وقف كسرها

    و هذه النظريه يطلق عليها احيانا Vernam cipher ايضا !




    Enigma Machine


    و هى آله تشفير و فك تشفير الرسائل استخدمت تجاريا فى فتره 1920 كما استخدمتها الجيوش و خاصتا المانيا فى الحرب العالميه الثانيه
    استطاع علماء التشفير و كاسرى الاكود (Codebreakers) الوصول الى كيفيه فك شفرات الرسائل بدون الحصول على المفاتيح اللازمه و قام بذلك علماء بولنديون عام 1932






    و بتحليل هذه الآله نجد الكثير من العيوب و الضعف من اخطاء مشغلين و اخطاء عمل و تسريب كتاب العمل الخاص بها و المحتوى على الاكواد العامله و طريقه تشغيلها كذلك ضعف الفكره القائمه عليها هذه الآله التى استطاع كاسرى الاكواد الوصول لها

    ****

    لن نستفيض فى دراستنا لهذه النظريات البدائيه لانها لا تعنينا بقدر ما تحضرنا لدراسه نظر التشفير الحديثه الرقميه المعتمده على اجهزه متطوره من حاسب آلى و اجهزه ارسال و استقبال تشهد بتطور عالى التقنيه



    مع بدايه استخدام اجهزه الحاسب الآلى و زياده استخدام وسائل الاتصال بين الشركات ظهرت الحاجه الى نظم تشفير عمليه و سهله الاستخدام و هنا ظهرت شركه IBM الامريكيه بنظامها الجديد Lucifer algorithm فى عام 1970 و تم اعتماده فى عده شركات تجاريه بالرغم من عدم ترحيب الحكومات له فى بدايه الامر

    ثم جاء دور المعهد الوطني للمعايير والتكنولوجيا (National Institute of Standards and Technology ( NIST فى تطوَّير هذا النظام ففى عام 1973 أطلق عليه معيار تشفير البيانات (Data Encryption Standard (DES مستندا على خوارزمية لوسيفَر التي تستخدِم مفتاح تشفير بطول 56 بت (bit)، و تشترط وجود مفتاح سرى مشترك بين المرسل و مستقبل الرساله


    و كان هذا النظام الجديد هو بدايه و نواه للخوارزميات الحديثه بمعناها المتداول حاليا و من اوئل الكتل المشفره block ciphers و لكنه فشل بعد عده سنوات و اكتشف فيه عده ثغرات و سندرسه بالتفصيل لاحقا



    ثم جاء ظهور نظام RSA و تلاه AES و بدأت الصراعات بين الشركات و المكتشفين لوضع خوارزميات لا تقهر و رسائل لا تكسر و سندرس هذه الخوارزميات بالتفصيل ايضا


    و نبدأ الان بالتعرف على حميع المصطلحات التى انبثقت عن نظم التشفير الحديثه و التطور العلمى المذهل فى اواخر القرن الماضى و بدايه هذا القرن ايضا



    و مع بداية عصر البث الفضائى الرقمى ظهرت تقنيات تشفير جديده و تصورنا اننا ودعنا كسر الشفرات و توهمنا استحاله رؤيه هذه القنوات المميزه مره اخرى
    ولكن اتضح عكس ذلك تماما
    فنظم التشفير انهارت واحده تلو الاخرى و بدأت بالفياكسس و الكوناكس ثم النجرافيجن بجميع اصداراته
    و لنراجع اولا المصطلحات التى نتجت عن هذا التطور الهائل فى تكنولوجيا البث الفضائى و التشفير :-


    Digital Video Broadcasting -: DVB
    بث الصوره رقميا


    Moving Pictures Experts Group -: MPEG2
    تقنية البث الرقمى الحديث و تعتمد على ضغط الصوره و الصوت و المعلومات لارسالها فى حيز اقل من السعه التردديه المتوافره و يتم فك ضغطها مره اخرى فى جهاز الاستقبال .
    و قد شاهدنا تطور هذا النظام من MPEG1 و 1.5 ثم 2 و مؤخرا 4 وصولا الى 7


    Set Top Box -: STB
    جهاز الاستقبال و يحتوى على المعلومات اللازمه لفك تشفير البث و يحول البث الرقمى الى بث تماثلى حتى ينتقل الى التليفزيون


    Encryption / Encipher
    وهو التشفير :- اى عمليه تحويل البيانات المفهومه الى بيانات غير مفومه او بمعنى آخر ترميزها لجعلها غير قابله للقرائه
    My name is Yeh7ya ===> &[email protected][email protected]@381d3$

    Decryption / Decipher
    وهو فك التشفير :- اى عمليه اعاده هذه البيانات الغير مفهومه الى اصلها (بيانات مفهومه)

    &[email protected][email protected]@381d3$
    ===> My name is Yeh7ya


    و هذه البيانات الغير مفهومه تسمى Ciphertext

    و فى حاله عدم التشفير تسمى Plaintext او النص الواضح المفهوم


    Hacker المخترق الذى يحاول فك تشفير هذه البيانات بدون الحصول على تصريح من الراسل او الوصول الى هذه البيانات بطريقه غير شرعيه


    Algorithm
    الخوارزميه
    و تستخدم عده لغات من البرمجه و اهمها ++Acembly , Java , C , C
    هى اصل و بناء اى نظام تشفير
    و تتكون من عده خطوات منظمه تؤدى فى النهايه للوصول الى نقطه معينه واحده و هذه الخطوات قد تكون عمليات حسابيه او رياضية معقَّدة مستخدمة باتات Bits و تستخدم هذه البتات فى التشفير و يجب اعاده استخدام نفس هذه البتات (او العمليه الحسابيه ) لفك التشفير

    و انواع الخزوارزميات عديده منها AES و RSA و DES و Skipjack و 3DES

    و فى وجه نظرى المتواضعه لا توجد خوارزميه آمنه مطلقا
    حيث يوجد دائما نقطه ضعف تظهر عاجلا ام آجلا
    و قد يتأخر الوصول لهذه النقطه و ايضا يختلف سبب كسر هذه الخوارزميات حسب الظروف (اسباب تجاريه او امن عام او نزاع بين شركات التشفير)
    كذلك طول المفتاح السرى له عامل هام فى امن نظام التشفير لا يمكن انكاره



    التشفير بالمفتاح المتناظر (او المتماثل)
    Symmetric key Cryptography

    و تسمى Secret key Cryptography ، او التشفير التقليدي Conventional Encryption
    و هى تحويل رساله الى لغه غير مفهومه لا يستطيع فهمها الا المرسل و المرسل له عن طريق برنامج يفك هذا التشفير بمفتاح خاص Secret Key و نفس المفتاح الذى يستخدم فى التشفير يستخدم فى فك السائل المشفره (و من هنا كان التماثل ) و هذا ما يفرق التشفير بالمفتاح المتناظر عن التشفير بالمفتاح الغير متناظر Asymmetric key Cryptography


    Block Cipher
    شفرات الكتل
    و سنسمع هذا المصطلح كثيرا فى دراستنا التاليه لاعتماد كل انواع التشفير بمختلف خوارزميتها عليه
    و هو عباره عن كتله من الترميز الثنائى Binary Format و البتات ( جمع بت Bit ) يمثلون مدخل و مخرج و حاله
    و يتم قياس شفرات الكتل بالبت او البايت ايضا

    Binary Format
    تحويل الاعداد الى الترميز الثنائي 0 و 1 و بشكل عشوائى حيث لا يتكرر الرقم 11 مثلا كثيرا بل يجب ان يكون مختلط و غير مرتب


    Bit
    بت
    هى اختصار لكلمه binary digits
    هى الوحده التى بواستطها يتم تخزين المعلومه او معالجتها
    فهى وحده قياس ترمز اما لصفر 0 او لرقم 1
    و لذلك نرى ان للبت الواحد احتمالان و قياس على ذلك ايضا 2 بت يعطى 4 احتمالات الخ



    Byte
    بايت
    و هو وحده القياس الاكبر من البت
    و يتكون البايت من 8 بت و بما ان كل بت يتكون من رقمين فان البايت يتكون من 2 قص 8 = 256 (2^8)

    تقرأ هذه الارقام من اليسار الى اليمين
    و هذه الارقام تكون فى حاله التصفير اذا توقف استعمال الشفره و لجأ البروفايدر الى البث المجانى




    Electronic Counter Measure -: ECM
    و هو التدابير التى تتخذها القنوات بتغيير المفايح دوريا
    و بعض نظم التشفير يتم تغيير المفاتيح فيها كل 3 ثوانى و البعض الآخر يتم هذا التغيير مره كل شهر او اكثر و هذا راجع لاستراتيجيه الشركات و قابله نظام التشفير ايضا و موائمته لهذا التغيير



    Security Module
    و قد يكون كارت او مدمج فى جهاز المشتركين
    و يقوم بأستخراج ال EMM و ECM اللازمان لفك التشفير فى وقت حقيقى Run Time (اى لحظه وصولهما للجهاز)



    يعتمد التشفير على المصطلح المعروف Conditional Access اى النفاذ (او الدخول) المشروط
    و هو التحكم فى مشاهده القناه لمشتركين معينين يتم السماح لهم عن طريق تشفير الاشارات الرقميه و يمتلك هؤلاء المشتركين الاجهزه اللازمه لمشاهده القناه المعنيه
    و تقوم هذه الاجهزه بدورها بتفقد ما اذا كان يمكنها استقبال المفاتيح عن طريق اختبار ال emm
    و فك تشفير الرسائل decode
    اذا تم السماح لفك تشفير ال emm
    يتم دمج المفتاح العام مع المفتاح الخاص

    تستخدم هذه التقنيه عده وسائل اتصال بجانب القنوات الرقميه , فتستخدم القنوات الاذاعيه نفس التكنولوجيا و كذلك البث الرقمى الارضى و شبكات الانترنت الفضائى و الملعومات و البث التفاعلى

    Entitlement Management Message -: EMM
    الرسائل الاداريه المخوله
    تحتوى على معلومات سريه خاصه بالدخول المشروط لتحكم المشترك فى مشاهدة القنوات


    Entitlement Control Message -: ECM
    رسائل التحكم الاداريه
    تحتوى على معلومات تسمح للمشترك و مفاتيح مشفره
    هذه الرسائل تصل لجهاز المشترك و اذا كان الاشتراك سارى المفعول , يقوم نظام ثانى بفك تشفير هذه الرساله

    هذه الرسائل تتم عن طريق محرك EMM Generator
    و هو جزء هام من نظام التشفير CA
    و هذا المحرك يتلقى اوامر ارسال الرسائل عن طريق نظام تحكم المشتركين



    Conditional Access Module -: CAM
    و هى القطعه التى يتم معالجه التشفير بواستطها و قد تكون مدمجه احيانا بجهاز الاستقبال اومنفصله و تحتوى على منفذ لادخال الكروت و كذلك من الممكن برمجتها عن طريق ارسال ملفات لمعالجه نظم التشفير المخترقه ايضا بدون اشتراك .


    و يتكون الدخول المشروط من عده مكونات
    اهمها :-

    Subscriber Management System -: SMS
    نظام فرعى يقوم بأداره معلومات المشتركين و يطلب رسائل ال emm من مركز تخويل المشتركين
    تزود رسائل ال emm بمعلومات عن المشترك (مثل القنوات المحدده المشترك بها) و حاله الاشتراك (سارى المفعول او منتهى)
    ال emm يتم ارسالها مع ال ecm الذى يحتوى على المفاتيح بالطبع


    Subscriber Authorization System -: SAS
    و هو النظام الذى يترجم معلومات المشتركين ليضعها فى رسائل emm بناء على طلب ال SMS
    كما يضمن الSAS وصول الرسائل الى الاجهزه الخاصه بالمشتركين و انه تم عبور الرسائل و فتح المشاهده


    Program Clock Reference -: PCR
    و هو الوقت المستخدم فى الارسال الرقمى و الذى يمثل وقت النظام System Time Clocks و هو مضبوط على سرعه 27MHz حيث يجب على الديكودر ان يفعل هذا الوقت و يجب ايضا ان يتزامن الديكودر مع المشفر فى نفس الوقت



    Read Only Memory -: ROM
    الروم وهى ذاكرة القرائة فقط وتحتوي على سوفت وير البروسيسور الذي لا يمكن تعديلة overwritten


    electrically erasable & programmable ROM -: EEPROM
    إيبروم
    و هى الذاكره التى تحتوي على بيانات يمكن أعادة كتابتها او مسحها عده مرات
    و الكارت الذكى Smart Card يوجد فيه EEPROM حيث يتم مسح المعلومات المخزنه عليه و اعاده كتابتها مره اخرى بالادوات اللازمه


    النفاذ المشروط

    Conditional Access

    يعتمد نطام التشفير على نظام حمايه المفاتيح السريه التى ترسل مع الاشاره المشفره التى تفعل وحدة فك الشفره للعمل
    هذا المفتاح المشفر يسمى Control Word مفتاح او كلمة التحكم التى يتم ارسالها فى صوره ECM كما ذكرنا و نظام (Conditional Access (CA المتوافر فى الاجهزه يقوم بفك تشفير EMM (و هذا هو اساس عمل CA

    لنعود الى عام 1988 حين بدأت محاولات شركه فرانس للاتصالات France Telecom و شركات اخرى لتطوير نظم التشفير فى اوروبا و كانت النتيجه يوروكريبت Eurocrypt
    و بائت هذه المحاوله بالفشل نظرا لضعف الحمايه فى هذه الاصدارات الاولى

    و فى عام 1992 عند بدأ استعمال CA فى DVB التكنولوجيا الرقميه حان الوقت لتقديم تكنولوجيا متطوره مواكبه لاحدث التطورات و متطلبات الاسواق من حيث امكانيه الاجهزه لاستقبال عده مذودى خدمات رقميه فى ذات الوقت فى منظومه متكامله و متناغمه

    بالطبع واجه نظام CA تحدى كبير فى اول الامر نظرا لارتفاع تكلفته و زياده العبء على مصنعه اجهزه الاستقبال STB
    اعتمد النظام الحديث على استخدام كامات خارجيه او داخله بالجهاز لتمكين المشاهد من استخدام عده كروت شرعيه لعده باقات فى نفس الوقت يشاهده على جهاز واحد بدلا من الاضطرار الى اقتناء جهاز خاص بكل باقه

    و جاء تصديق المملكه المتحده لهاذا النظام فى عام 1996 للبث الرقمى الارضى اكبر محفز لانتشار استعمال CA
    ثم قامت CENELEC الوكاله الاوروبيه لمعايره التقنيه الاليكترونيه الكهربائيه بالمطالبه باستخدام هذه التقنيه فى كل مواد البث التليفزيونى ولكن بشرط عدم استخدام اجهزه استقبال تحتوى على نظام CA مدمج





    و بأنتعاش و تطور تقنيات التشفير فى هذه الحقبه تم تقديم نظام Simulcrypt او التشفير المتعدد
    و هو نتيجه اندماج بعض القنوات فى عده باقات مختلفه على نفس القمر فتلجأ بعض الشركات الى استأجار تردد واحد و بث القناه بعده نظم تشفير مختلفه تناسب مذودى الخدمه الحاصلين على احقية بث هذه القناه ضمن باقاتهم مما يزيد قاعدة المشاهده للقناه الواحده و يقلل التكلفه



    و يعتمد هذا النظام على ارسال عده EMM مستقلين و بنظام CA مختلفين فى ذات الوقت
    و اقرب مثال لهذه الحاله هى باقه الاغانى الشهيره MTV على اقمار Astra - 19.2 درجه شرقا حيث يتم بث القنوات بأربع نظم تشفير مختلفه على نفس التردد


    خوازرميات التشفير المتداوله
    Common Scrambling Algorithm


    تمثل خوارزميات الشفير المتداوله بناء لنظام التشفير نفسه

    استخدم نظام CSA منذ عام 1989 فى تقنيه الاتصالات للهواتف الجواله و تم تطوير عده اصدارات و تحديثات كثيره توالت الى ان تم تصديق استخدام DVB CSA من طرف ائتلاف البث الرقمى فى مايو 1994

    حتى عام 2002 كان الخوارزميات غير مفصوح عنها تحت بنود و شروط السريه الى ان تم طرح برنامج FreeDec الذى يستخدم CSA فى الويندوز Windows لمعرفة اسرار هذه الخوارزميات و تم نشر اسراره فى مواقع الانترنت

    و كان اشهرالخوازرميات A5/1 (و هى اول خوارزميات فى عام 1989) و كذلك RC4 و AES و RSA و سندرس اهم هذه الانواع لاحقا

    و نرى ان نواه نظام التشفير CSA تعتمد على مصطلح عرفناه و شاهدناه كثيرا الا و هو Control Word (كلمه التحكم)

    يتكون نظام التشفير العام من خوارزميات متعدده تتجمع فى الوحدات المشفره و فى التشفير
    و تختلف هذه الخوارزميات بحسب نوع التشفير ( ارديتو , نجرافيجين , فياكسس ....) كذلك يختلف ميكانيكيه الدخول المشروط Conditional Access

    خوارزميات التشفير ممكن مشاهدتها على انها طبقتان من التشفير
    64 بت من شفرات الكتل Block Cipher
    و شفرات التدفق Stream Cipher

    كلا الشفرتان يستخدمان مفتاح عام Common/Public Key مكون من 64 بت
    يتم قسمه البث المشفر الى كتل 8 بيتات كلا منهم و من الممكن الا تكون بهذا الحجم دائما بل احيانا تكون اقل و تسمى فى هذه الحاله residue (بقايا)
    هذا التيار المتعدد من الشفرات المكون من 8 بيتات يتم تشفيره فى نظام معكوس Reverce order بأستخدام اسلوب CBC Cipher Block Chaining بينما يتم ترك "البقايا"
    ثم يتم اضافه العمليه XOR او فاى الى هذه البتات المشفره

    الفصل الرابع :التشفير المتناظر و الغير متناظر و مبدأ المفتاح العام و الخاص

    مفاهيم التشفير الاساسيه

    1 . التشفير المتناظر Symmetric Cryptography
    2 . التشفير الغير متناظرAsymmetric Cryptography
    Cryptographic Hashes . 3
    4 . التواقيعِ الرقميةِ Cryptographic Signatures


    يعتمد علم تشفير المفتاح العام Public key cryptography على التشفير الغير متناظر Asymmetric Cryptography حيث يمتلك المستخدم مفتاحان هما المفتاح العام Public Key و المفتاح الخاص Private Key

    و يتم التكتم على المفتاح الخاص و ابقائه سريا اما المفتاح العام فيمكن ان ينشر لمجموعه من الناس

    و المفتاح الخاص لا يمكن ان يكون على علاقه بالمفتاح العام بأى عمليه حسابيه او يكون متفرعا او مشابها له بل يجب ان يكون مستقل استقلالا" تاما"

    الرساله المشفره عن طريق استخدام المفتاح العام لا يتم فك تشفيرها الا بأستخدام المفتاح الخاص الموازى للمفتاح العام

    و على الجانب الآخر نجد ان علم تشفير المفتاح الخاص (ايضا يسمى Symmetric Cryptography ) يستخدم مفتاح خاص واحد لتشفير و فك تشفير الخوارزميات (و من هنا يكمن الفرق بين النوعان)

    يوجد فرعان مهمان لنظام تشفير المفتاح العام
    Public Key Encryption و Digital Signatures

    و كما وضحناعن تشفير المفتاح العام Public Key Encryption فالرساله المشفره بالمفتاح العام لا يمكن فك تشفيرها الا بمعرفه حائز المفتاح الخاص الصحيح و المقابل للمفتاح العام و هذا لضمان السريه Confidentiality

    اما عن التوقيع الرقمى Digital Signatures فالرساله الموقعه عن طريق راسلها و المفتاح الخاص به يمكن التأكد من صحتها عن طريق اى فرد يحمل المفتاح العام و هذا لضمان المصداقيه Authenticity و non-repudiation

    و اقرب مثال للتشفير بالمفتاح العام هو صندوق البريد الخاص بك
    فكل بنايتك تستطيع رؤيته و معرفه وجود رسائل به ولكن انت وحدك تملك مفتاح هذا الصندوق و تستطيع فتحه و استلام رسائلك الخاصه

    و فى التوقيع الرقمى نمثله بالختم القديم المستخدم فيه الشمع حيث يمكن لاى فرد استلام الرسائل ولكن وجود هذا الختم هو مؤكد و مصدق لهوية راسلها

    تواجهنا مشكله فى تشفير المفتاح العام و هى اثبات مصداقيه هذا المفتاح و معرفه هل تم التلاعب فيه او الاضافه عليه عن طريق طرف ثالث ام لا !
    و لذلك نلجأ الى نظريه Web Of Trust و برنامج PGP اللذان سندرسهما لاحقا




    يتم استخدام رقم عشوائى مكون من ارقام و حروف ابجديه و رموز لتوليد المفايح التى بدورها تتكون من مفتاح عام و مفتاح خاص




    يستطيع اى فرد يعرف المفتاح العام تشفير رساله ما ولكن من يملك المفتاح الخاص فقط هو من يستطيع فك تشفيرها
    فاذا حصل الاستاذ مودى سات مثلا على المفتاح العام و قام بتشفير كلمه Hello فلن يستطيع فك تشفير هذه الرساله سوى MR.MOHSEN2002 لانه يملك المفتاح الخاص






    و عكس ذلك , اذا قام MOHSEN2002 مثلا بتشفير الرساله بالمفتاح الخاص , فيستطيع اى فرد فك تشفير هذه الرساله بواستطة المفتاح العام (على شرط ان يكون هذا المفتاح صحيح بالطبع)





    ولكن اذا قام TAREK2002 و MOHSEN2002بالاتفاق على دمج مفتاحهما الخاص و العام لتشفير رساله ما فلن يستطيع اى طرف ثالث فك تشفير هذه الرساله حتى لو امتلك احدى المفاتيح , بل يجب ان يمتلك كلا المفاتيح الخاص و العام


    لمذيد من الحمايه و الفاعليه يتم خلط تكتيكات المفتاح العام مع طرق المفتاح الخاص

    فلتشفير الرساله تتم عده خطوات :-
    تشفير المفتاح الخاص بأستخدام خوارزميات مكونه من ارقام و رموز عشوائيه
    و هذا المفتاح يتم تشفيره ايضا بأستخدام المفتاح العام
    اما عن التوقيع الرقمى فهو يعتمد على Hashs الذى سندرسه لاحقا


    اعتمدت كثير من النظريات الحديثه و القديمه على مبدأ تشفير المفتاح العام و اذا رجعنا للوراء قد نحتاج الى آله الزمن لنعرف متى بدأت هذه الفكره
    فلقد شاهدنا كتاب للمفكر William Stanley Jevons عام 1874 يتطرق لمبدأ one-way functions الذى كان نواه لنظام RSA الحديث
    كذلك ظهرت نظم تشفير مبنيه على هذه الفكره منها ElGamal cryptosystem و كذلك DSA و elliptic curve cryptography

    و اما اول حجر اساس لنظرية تشفير المفاتيح الغير متناظره نظرية Diffie-Hellman key exchange عام 1970 و ايضا اعتمد نظام RSA على هذه النظريه

    و عن مدى حمايه و آمان هذا النظام نجد انه كلما ذاد طول المفتاح كلما ذادت صعوبه الاختراق و الوصول الى المفتاح الخاص , فان ذاد طول هذا المفتاح يعنى بالضروره ذيادة الوقت و الجهد المطلوب من المخترق للوصول لهاذا المفتاح و يؤدى احيانا الى تجنب المخترق لهذا المفتاح و صمود هذا النظام

    و سندرس اساليب كسر حماية هذه المفاتيح المتعدده لاحقا و اهمها هو Brute Force Attack


    Stream Cipher
    Block Cipher
    الهجوم على خوارزميات التشفير
    Hashs



    1 .The Stream Cipher

    هى شفره تناظريه حيث يتم خلط المفاتيح الغير مشفره بشفره عشوائيه متدفقه و بالاستعانه بعمليه XOR
    تتكون شفرة التدفق من نمطان او اسلوبان من المفاتيح الموحده مع الذاكره
    النمط الاول يكون النص المشفر معد مسبقا و النمط الثانى يكون بتات عشوائيه يتم اطلاقها فى مده محدده
    و يتم تتغير هذه البتات كل مره و لا يتم اعاده استخدامها
    تختلف شفرات التدفق عن شفرات الكتل فى ان الاخيره تعمل على عدد اكبر من المفاتيح المشفره و المعلومات ( و من هنا كان المسمى) بينما شفرات التدفق تعمل فى نطاق اصغر قليلا مما يذيد فى سرعتها و تواضع الاجهزه المستخدمه
    قد يكون الخيط الفاصل بين النواعان رفيع جدا ولذلك كثيرا ما يثار الالتباس بين النوعان



    تذكرنا شفرات التدفق ب one-time pad (OTP) التى درسناها سابقا حيث تدفق المفاتيح بطريقه عشوائيه و تشفير المفاتيح جزء بجزء


    Synchronous stream ciphers

    شفرات التدفق المتزامنه
    هى تدفق من البتات العشوائيه يتم خلطها مع الرسائل الغير مشفره لتحويلها الى رساله مشفره او خلطها مع الرساله المشفره لفك هذا التشفير و لا ننسى دائما عمليه XOR
    فى هذه العمليه يجب تزامن راسل الشفره مع مستقبلها فى نفس التوقيت
    كما يجب استقبال كامل الرساله بدون انقاص او زياده او تعديل و الا قفد التزامن و لا نستطيع فك تشفير الرساله


    Self-synchronizing stream ciphers

    شفرات التدفق الذاتيه الضبط
    كما يسمى ايضا ciphertext autokey CTAK
    و تعتمد على فكره ان الجهاز سيضبط نفسه آليا عند استقبال رساله ما مما يسهل اصلاح الاعطاب الناتجه عن خساره بعض المفايح او اضافتها او ضياعها
    يعيب هذا النظام صعوبه اتخاذ الاجرائات المضاده من الراسل فى حال الحاجه لضرب القراصنه

    مقارنه بين انواع الشفرات المتدفقه










    2 . Block cipher

    و هى النوع الثانى من الشفرات و تسمى شفرة الكتل (لعدم وجود مصطلح افضل) و من اسمها يتبين عملها على كتله من البيانات block فى كل مره , يتم تشفيرها ثم تعمل على كتله اخرى
    فيتم تفسيم البتات الى وحدات متساويه فى شكل كتل







    تعمل شفرات الكتل على عدد محدد من البتات ( و هو جمع بت) و فى عمليه التشفير يتم تحويل النص الواضح (الغير مشفر) Plain text مكون من 128 بت مثلا الى نص مشفر Cipher Text مكون من 128 بت ايضا
    و الان لنفترض ان هناك نص مكون من 64 بايت و الخوارزميه تأخد 16 بايت فى كل مره تقوم بتفير النص و فك هذا التشفير , فسيتم تشفير كل 16 بايت على حده و بعد الانتهاء من اول 16 بايت ستعود و تقوم بتفير ال 16 بايت التاليين
    و بذلك ستقوم الخوارزميه بالتشفير 4 مجموعات متتاليه (كتل)
    كما يتم هذا التحويل بمساعده عامل ثانى و هو المفتاح السرى Secret Key

    و لكن السؤال الذى يتبادر للذهن احيانا , فليس الامر بالهين دائما , ماذا اذا كان النص مكون من 67 بايت و مازالت الخوارميه تأخذ 16 بايت فقط ؟ الاجابه هى الحشو Padding و هو اضافة بايتات اضافيه الى الكتله الناقصه حتى تكتمل وتصبح بالحجم المشترط لكى تعمل هذه الخوازميه
    اى سنضيف الى الثلاث بيتات الاخيره 13 بيتات اخرى لكى تعمل و تصبح عمليه التشفير 5 كتل و ليست 4






    3 . الهجوم على خوارزميات التشفير
    Attacks on Encryptions

    1 . A Brute-Force attack

    و هو هجوم القوه العنيفه
    و يقوم به المخترق (الهاكر) للوصول الى المفاتيح و الشفرات و هزيمة تقنيه تشفير معينه و ذلك بتجربه عدد كبير جدا من الاحتمالات و قد تكون هذه الاحتمالات ارقام او حروف او رموز و على الهاكر تجربه هذه الاحتمالات لتحويل النص المشفر الى نص واضح و مفهوم

    2 . Birthday attack
    و هو الحصول على المعلومات بطريقه Reverce Engineers الهندسه العكسيه
    فمثلا $ × $ = 50
    و 25 × $ = 50

    ففى المثال الاول يصعب الوصول الى الاجابه الى بمرور وقت طويل
    على عكس المثال الثانى و هو وجود رقم واحد نصل اليه و يسمى هجوم عيد الميلاد


    فى عام 1998 تم اختراع آله EFF DES cracker و سميت ايضا Deep Crack و كان الاختراع تحت رعايه مؤسسه( Electronic Frontier Foundation (EFF و ذلك لمحاربه الاحتكار والشفير عن طريق كسر شفرات DES و اثبات ضعف هذا النظام




    فى عام 1997 قامت مؤسسه RSA Security بتنظيم سلسله من المسابقات لكسر النظام المنافس لها DES و بالفعل وجدت عدة ثغرات و تم الوصول لايجاد حلول لنمازج النظام فى فترات قلت تدريجيا فى خلال هذه السلسه من المسابقات تراوحت بين 96 يوم الى 41 يوم
    حتى قامت مؤسسه EFF ببناء آله Deep Crack و بتكلفه وصلت الى 250 الف دولار و بالفعل نجحت هذه الآله فى الوصول لكسر نظام DES فى خلال 56 ساعه فقط فائزتا بجائزه قدرها 10 آلاف دولار!


    (صوره للآله Deep Crack )

    و بحلول عام 1999 نجحت الآله فى كسر نفس النظام فى مسابقه اخرى محطمه رقم قياسى آخر و هو 22 ساعه فقط مما ادى الى تعديل فى النظام DES ليظهر Triple DES و المعروف ب 3DES او TDES







    4 . Hashs

    اختزال الرسائل عن طريق دوالّ أو اقترانات التمويه

    هى ليست فى الاصل خوارزميه ولكنها تتألف من مجموعة ارقام واحرف عشوائيه يتم توليدها بطرق حسابيه معقده مكونه من كلمه او نص او بيانات
    و تستخدم الهاش فى اغراض الحمايه و المحافظه على المعلومات و مصداقيتها وتكاملها message integrity

    حيث يتم تحويل بيانات بأى حجم الى بيانات اخرى غير مفهومه ولكن بحجم معين و هذه البيانات الغير مفهومه لا تعتبر مشفره بل محميه و ذلك بوضع بصمه اليكترونيه رقميه message digest
    اننا بعد تحويل البيانات بأستخدام هذه الخوارزميه فاننا لا نستطيع ارجاعها الى وضعها الاصلى ولذلك كان عنصر عدم القابله لعكس هذه العمليه من اهم مميزاتها و هذا ما بفرقها عن الخوارزميات معناها المعروف

    و ايضا نجد ان الغرض الاصلى و الاساسى من الهاش او البصمه الالكترونيه ان تعمل كتوقيع رقمى Digital Signature حيث يتم استخدام مفتاح خاص للتأكد من مصداقية راسل النص هل هو فعلا الشخص المتفق عليه و بدون الافصاح عن هذه البيانات

    و كما قلنا تتكوَّن البصمة الإلكترونية للرسالة من بيانات لها طول ثابت (يتراوح عادة بين 128 و160 بت)

    فمثلا اذا قمنا بأرسال بيانات حجمها 1 بت تولد سلسله هاش طولها 128 بت و هو نفس الحجم الذى يتولد عن رساله حجمها قبل الارسال بخوارزميه الهاش 1 جيجا
    اى ان يجب ان نحصل على الهاش الخاص بالبيانات المحوله لكى نفهم معنى الرساله و ادخال الهاش بدون اى تغيير حتى نحصل على الرساله صحيحه و اذا تغير بت واحد فقط سنحصل على بيانات مختلفه عن البيانات الاصليه

    و اشهر انواع الهاش MD5 اى ( Message-Digest algorithm 5 ) التى اكتشفها Ronald Rivest مخترع نظام RSA
    و من اشهر انواع الهاش ايضاSHA-1 اى (Secure Hash Algorithm 1 ) و MD4 ولكن تم اكتشاف ثغرات كثيره فى هذا النظام بواسطته birthday attack التى تكلمنا عليها سابقا

    و مثال
    128 بت كما نعرف هى 16 بايت . يتم تحويلها بلغه الهكس ديسمال بأدخال نظام ASCII و الهاش MD5

    MD5
    ("The quick brown fox jumps over the lazy dog")
    = 9e107d9d372bb6826bd81d3542a419d6

    و اذا تم ادخال اى حرف من الرساله خطأ سينتج بيانات خاطئه
    MD5
    ("The quick brown fox jumps over the lazy eog")
    = ffd93f16876049265fbaef4da268dd0e


    اخواني اتمني ان اكون قد هنفعتكم بهده النصوص العلمية

    ارجو تثبيت الموضوع لقيمته العلمية. وشكرا
     
  2. mohsen2002

    mohsen2002 عضو مميز

    إنضم إلينا في:
    ‏24 نوفمبر 2005
    المشاركات:
    837
    الإعجابات المتلقاة:
    414
      24-12-2007 23:11
    تابع




    الفصل الثانى : وداعا للعصر التماثلى ... اهلا بالتطور الرقمى






    و مع بداية عصر البث الفضائى الرقمى ظهرت تقنيات تشفير جديده و تصورنا اننا ودعنا كسر الشفرات و توهمنا استحاله رؤيه هذه القنوات المميزه مره اخرى
    ولكن اتضح عكس ذلك تماما
    فنظم التشفير انهارت واحده تلو الاخرى و بدأت بالفياكسس و الكوناكس ثم النجرافيجن بجميع اصداراته
    و لنراجع اولا المصطلحات التى نتجت عن هذا التطور الهائل فى تكنولوجيا البث الفضائى و التشفير :-


    Digital Video Broadcasting -: DVB
    بث الصوره رقميا


    Moving Pictures Experts Group -: MPEG2
    تقنية البث الرقمى الحديث و تعتمد على ضغط الصوره و الصوت و المعلومات لارسالها فى حيز اقل من السعه التردديه المتوافره و يتم فك ضغطها مره اخرى فى جهاز الاستقبال .
    و قد شاهدنا تطور هذا النظام من MPEG1 و 1.5 ثم 2 و مؤخرا 4 وصولا الى 7


    Set Top Box -: STB
    جهاز الاستقبال و يحتوى على المعلومات اللازمه لفك تشفير البث و يحول البث الرقمى الى بث تماثلى حتى ينتقل الى التليفزيون


    Encryption / Encipher
    وهو التشفير :- اى عمليه تحويل البيانات المفهومه الى بيانات غير مفومه او بمعنى آخر ترميزها لجعلها غير قابله للقرائه
    My name كخاسثى2002===> &[email protected][email protected]@381d3$

    Decryption / Decipher
    وهو فك التشفير :- اى عمليه اعاده هذه البيانات الغير مفهومه الى اصلها (بيانات مفهومه)

    &[email protected][email protected]@381d3$
    ===> My name is Yeh7ya


    و هذه البيانات الغير مفهومه تسمى Ciphertext

    و فى حاله عدم التشفير تسمى Plaintext او النص الواضح المفهوم


    Hacker المخترق الذى يحاول فك تشفير هذه البيانات بدون الحصول على تصريح من الراسل او الوصول الى هذه البيانات بطريقه غير شرعيه


    Algorithm
    الخوارزميه
    و تستخدم عده لغات من البرمجه و اهمها ++Acembly , Java , C , C
    هى اصل و بناء اى نظام تشفير
    و تتكون من عده خطوات منظمه تؤدى فى النهايه للوصول الى نقطه معينه واحده و هذه الخطوات قد تكون عمليات حسابيه او رياضية معقَّدة مستخدمة باتات Bits و تستخدم هذه البتات فى التشفير و يجب اعاده استخدام نفس هذه البتات (او العمليه الحسابيه ) لفك التشفير

    و انواع الخزوارزميات عديده منها AES و RSA و DES و Skipjack و 3DES

    و فى وجه نظرى المتواضعه لا توجد خوارزميه آمنه مطلقا
    حيث يوجد دائما نقطه ضعف تظهر عاجلا ام آجلا
    و قد يتأخر الوصول لهذه النقطه و ايضا يختلف سبب كسر هذه الخوارزميات حسب الظروف (اسباب تجاريه او امن عام او نزاع بين شركات التشفير)
    كذلك طول المفتاح السرى له عامل هام فى امن نظام التشفير لا يمكن انكاره



    التشفير بالمفتاح المتناظر (او المتماثل)
    Symmetric key Cryptography

    و تسمى Secret key Cryptography ، او التشفير التقليدي Conventional Encryption
    و هى تحويل رساله الى لغه غير مفهومه لا يستطيع فهمها الا المرسل و المرسل له عن طريق برنامج يفك هذا التشفير بمفتاح خاص Secret Key و نفس المفتاح الذى يستخدم فى التشفير يستخدم فى فك السائل المشفره (و من هنا كان التماثل ) و هذا ما يفرق التشفير بالمفتاح المتناظر عن التشفير بالمفتاح الغير متناظر Asymmetric key Cryptography


    Block Cipher
    شفرات الكتل
    و سنسمع هذا المصطلح كثيرا فى دراستنا التاليه لاعتماد كل انواع التشفير بمختلف خوارزميتها عليه
    و هو عباره عن كتله من الترميز الثنائى Binary Format و البتات ( جمع بت Bit ) يمثلون مدخل و مخرج و حاله
    و يتم قياس شفرات الكتل بالبت او البايت ايضا

    Binary Format
    تحويل الاعداد الى الترميز الثنائي 0 و 1 و بشكل عشوائى حيث لا يتكرر الرقم 11 مثلا كثيرا بل يجب ان يكون مختلط و غير مرتب


    Bit
    بت
    هى اختصار لكلمه binary digits
    هى الوحده التى بواستطها يتم تخزين المعلومه او معالجتها
    فهى وحده قياس ترمز اما لصفر 0 او لرقم 1
    و لذلك نرى ان للبت الواحد احتمالان و قياس على ذلك ايضا 2 بت يعطى 4 احتمالات الخ



    Byte
    بايت
    و هو وحده القياس الاكبر من البت
    و يتكون البايت من 8 بت و بما ان كل بت يتكون من رقمين فان البايت يتكون من 2 قص 8 = 256 (2^8)

    تقرأ هذه الارقام من اليسار الى اليمين
    و هذه الارقام تكون فى حاله التصفير اذا توقف استعمال الشفره و لجأ البروفايدر الى البث المجانى




    Electronic Counter Measure -: ECM
    و هو التدابير التى تتخذها القنوات بتغيير المفايح دوريا
    و بعض نظم التشفير يتم تغيير المفاتيح فيها كل 3 ثوانى و البعض الآخر يتم هذا التغيير مره كل شهر او اكثر و هذا راجع لاستراتيجيه الشركات و قابله نظام التشفير ايضا و موائمته لهذا التغيير



    Security Module
    و قد يكون كارت او مدمج فى جهاز المشتركين
    و يقوم بأستخراج ال EMM و ECM اللازمان لفك التشفير فى وقت حقيقى Run Time (اى لحظه وصولهما للجهاز)



    يعتمد التشفير على المصطلح المعروف Conditional Access اى النفاذ (او الدخول) المشروط
    و هو التحكم فى مشاهده القناه لمشتركين معينين يتم السماح لهم عن طريق تشفير الاشارات الرقميه و يمتلك هؤلاء المشتركين الاجهزه اللازمه لمشاهده القناه المعنيه
    و تقوم هذه الاجهزه بدورها بتفقد ما اذا كان يمكنها استقبال المفاتيح عن طريق اختبار ال emm
    و فك تشفير الرسائل decode
    اذا تم السماح لفك تشفير ال emm
    يتم دمج المفتاح العام مع المفتاح الخاص

    تستخدم هذه التقنيه عده وسائل اتصال بجانب القنوات الرقميه , فتستخدم القنوات الاذاعيه نفس التكنولوجيا و كذلك البث الرقمى الارضى و شبكات الانترنت الفضائى و الملعومات و البث التفاعلى

    Entitlement Management Message -: EMM
    الرسائل الاداريه المخوله
    تحتوى على معلومات سريه خاصه بالدخول المشروط لتحكم المشترك فى مشاهدة القنوات


    Entitlement Control Message -: ECM
    رسائل التحكم الاداريه
    تحتوى على معلومات تسمح للمشترك و مفاتيح مشفره
    هذه الرسائل تصل لجهاز المشترك و اذا كان الاشتراك سارى المفعول , يقوم نظام ثانى بفك تشفير هذه الرساله

    هذه الرسائل تتم عن طريق محرك EMM Generator
    و هو جزء هام من نظام التشفير CA
    و هذا المحرك يتلقى اوامر ارسال الرسائل عن طريق نظام تحكم المشتركين



    Conditional Access Module -: CAM
    و هى القطعه التى يتم معالجه التشفير بواستطها و قد تكون مدمجه احيانا بجهاز الاستقبال اومنفصله و تحتوى على منفذ لادخال الكروت و كذلك من الممكن برمجتها عن طريق ارسال ملفات لمعالجه نظم التشفير المخترقه ايضا بدون اشتراك .


    و يتكون الدخول المشروط من عده مكونات
    اهمها :-

    Subscriber Management System -: SMS
    نظام فرعى يقوم بأداره معلومات المشتركين و يطلب رسائل ال emm من مركز تخويل المشتركين
    تزود رسائل ال emm بمعلومات عن المشترك (مثل القنوات المحدده المشترك بها) و حاله الاشتراك (سارى المفعول او منتهى)
    ال emm يتم ارسالها مع ال ecm الذى يحتوى على المفاتيح بالطبع


    Subscriber Authorization System -: SAS
    و هو النظام الذى يترجم معلومات المشتركين ليضعها فى رسائل emm بناء على طلب ال SMS
    كما يضمن الSAS وصول الرسائل الى الاجهزه الخاصه بالمشتركين و انه تم عبور الرسائل و فتح المشاهده


    Program Clock Reference -: PCR
    و هو الوقت المستخدم فى الارسال الرقمى و الذى يمثل وقت النظام System Time Clocks و هو مضبوط على سرعه 27MHz حيث يجب على الديكودر ان يفعل هذا الوقت و يجب ايضا ان يتزامن الديكودر مع المشفر فى نفس الوقت



    Read Only Memory -: ROM
    الروم وهى ذاكرة القرائة فقط وتحتوي على سوفت وير البروسيسور الذي لا يمكن تعديلة overwritten


    electrically erasable & programmable ROM -: EEPROM
    إيبروم
    و هى الذاكره التى تحتوي على بيانات يمكن أعادة كتابتها او مسحها عده مرات
    و الكارت الذكى Smart Card يوجد فيه EEPROM حيث يتم مسح المعلومات المخزنه عليه و اعاده كتابتها مره اخرى بالادوات اللازمه

    BY MOHSEN2002
     
  3. adriano

    adriano نجم المنتدى

    إنضم إلينا في:
    ‏7 جويلية 2006
    المشاركات:
    3.444
    الإعجابات المتلقاة:
    275
      25-12-2007 00:19
    منوووووووووورررررررر
     
  4. jawher-karate

    jawher-karate كبار الشخصيات

    إنضم إلينا في:
    ‏10 نوفمبر 2007
    المشاركات:
    8.293
    الإعجابات المتلقاة:
    17.287
      25-12-2007 12:20
    مشكوووور على المجهود
     
  5. العويطي

    العويطي عضو نشيط

    إنضم إلينا في:
    ‏4 أفريل 2007
    المشاركات:
    289
    الإعجابات المتلقاة:
    70
      25-12-2007 13:16
    مجهود تشكر عليه
     
  6. hafedh by

    hafedh by عضو مميز

    إنضم إلينا في:
    ‏14 فيفري 2006
    المشاركات:
    1.297
    الإعجابات المتلقاة:
    127
      25-12-2007 17:03
    اللهم إجزي صاحب هذا العمل عناّ خير الجزاء وارفع ذكره في الدارين ومن قام أو سعى في نشره للخير
     
حالة الموضوع:
مغلق

مشاركة هذه الصفحة

جاري تحميل الصفحة...