< Return to Video

What is cryptography? (15 min)

  • 0:00 - 0:03
    قبل أن ابدأ بالمواد التقنية، اود ان اعطيك
  • 0:03 - 0:06
    نظرة عامة عن ماهية التشفير و إستخداماته المختلفة، إن
  • 0:06 - 0:10
    اساس التشفير بالتأكيد هو تأمين الإتصالات، و في الأصل
  • 0:10 - 0:15
    يتكون من جزئين، الأول هو إنشاء إتصال بواسطة المفتاح السري, و بعدها كيف
  • 0:15 - 0:19
    نتمكن من الإتصال بصورة آمنة بمجرد إنشاء الإتصال الآمن بصواصة المفتاح المشترك، لقد قلنا من قبل ان إنشاء
  • 0:19 - 0:23
    المفتاح السري ضروري، لكي يتبادل كل من (أليس) و (بوب) الرسائل
  • 0:23 - 0:27
    بحيث يكون هناك مفتاح مشترك عند إنتهاء هذا البروتكول، يمكن
  • 0:27 - 0:31
    للطرفين المصادقة عليه، المفتاح المشترك (K)، و بعد إنشاء المفتاح المشترك في الحقيقة
  • 0:31 - 0:35
    (أليس) تعرف أنها تخاطب (بوب) و بوب يعرف انه يخاطب
  • 0:35 - 0:40
    (أليس)، المهاجم الذي يتجسس علي هذه المحادثة ليس لديه اي فكرة عن
  • 0:40 - 0:44
    المفتاح المشترك. و سوف نري كيفية عمل ذلك في هذا المنهج. و الآن بمجرد
  • 0:44 - 0:48
    إمتلاك الطرفين للمفتاح المشترك، يمكنهما تبادل الرسائل بطريقة آمنة بإستخدام هذا المفتاح ، و
  • 0:48 - 0:52
    سوف نتحدث عن آلية التشفير التي تسمح لهم بشفير الرسائل بطريقة
  • 0:52 - 0:55
    لا يستطيع معها المهاجم معرفة كنه الرسائل المرسلة بينهما، و
  • 0:55 - 1:00
    علاوة علي ذلك المهاجم لا يستطيع التدخل في هذا الإتصال دون ان ينكشف.
  • 1:00 - 1:03
    بطريقة أخري طرق التشفير هذه توفر كل من الوثوقية و
  • 1:03 - 1:07
    و السلامة. ولكن التشفير يمكن ان يستخدم في الكثير غير هذين.
  • 1:07 - 1:11
    و اود ان اعطيك امثلة علي ذلك، حسناً اول مثال اود
  • 1:11 - 1:14
    ان اطرحه يسمي التوقيع الرقمي. التوقيع الرقمي
  • 1:14 - 1:19
    في الاساس هو نظير التوقيع الخطي الورقي. في العالم
  • 1:19 - 1:23
    الفعلي، تذكر عندما توقع علي مستند ما، أنت تكتب توقيعك علي
  • 1:23 - 1:28
    المستند و توقيعك هو دائما نفسه لا يتغير. دائما تكتب نفس
  • 1:28 - 1:32
    التوقيع في كل المستندات التي تود ان توقع فيها. في العالم الرقمي لا يمكن
  • 1:32 - 1:37
    التعامل بمثل هذه الطريقة، لأنه لو تمكن المهاجم من الحصول علي نسخة من المستند الذي يحوي توقيعك، فيمكنه
  • 1:37 - 1:41
    فقط قص ولصق التوقيع في مستند آخر، لا تود ان
  • 1:41 - 1:45
    توقع عليه. و لذا ببساطة ليس ممكنا في العالم الرقمي ان
  • 1:45 - 1:50
    يكون التوقيع نفسه في كل المستندات التي اود التوقيع عليها. سوف نتحدث
  • 1:50 - 1:54
    عن كيفية إنشاء توقيع رقمي في الجزء الثاني من المنهج. و
  • 1:54 - 1:58
    هي من الأساسيات الممتعة و سوف تري كيف يمكنك عملها بالتفصيل. فقط
  • 1:58 - 2:02
    لإعطائك تلميحاً، الطريقة التي تعمل بها التواقيع الرقمية هي في الأصل عن طريق عمل
  • 2:02 - 2:06
    التوقيع الرقمي عبر دالة من المحتويات يتم توقيعها. لذا المهاجم الذي
  • 2:06 - 2:10
    يحاول نسخ التوقيع من مستند إلي آخر لن تنجح محاولته
  • 2:10 - 2:15
    لأن التوقيع علي المستند الجديد لن يكون الدالة المناسبة
  • 2:15 - 2:19
    للبيانات التي في المستند الجديد. و كنتيجة لذلك التوقيع لن يتم تأكيده. و كما قلت
  • 2:19 - 2:23
    سوف نري تحديداً كيفية إنشاء و عمل تواقيع رقمية لاحقاً و عندها سوف
  • 2:23 - 2:27
    نثبت ان هذه التواقيع آمنة. تطبيق آخر للتشفير اود ان
  • 2:27 - 2:31
    اذكره، هو مجهولية الإتصال. حسناً، تخيل
  • 2:31 - 2:36
    (أليس) تود ان تتحدث في خادم دردشة ، (بوب) و ربما تود أليس ان تتحدث
  • 2:36 - 2:40
    عن حالتها الصحية، ولذا تود ان تكون مجهولة، لذا خادم الدردشة
  • 2:40 - 2:45
    لا يعرف حقيقة (أليس)، حسناً هنالك طريقة معايرية تسمي
  • 2:45 - 2:50
    (mixnet)، و التي تسمح ل (أليس) ان تتواصل عن طريق خادم إنترنت عام مع (بوب) عبر
  • 2:50 - 2:55
    سلسلة من خوادم البروكسي، بحيث يكون لا يكون لـ(بوب) بنهاية المحادثة أي علم
  • 2:55 - 3:00
    عن الشخص الذي تحدث إليه. الطريق التي تعمل بها (mixnet) في الأساس، بإرسال (أليس) رسالتها
  • 3:00 - 3:04
    إلي (بوب) عبر سلسلة من خوادم البوكسي، هذه الرسائل يتم تشفيرها و
  • 3:04 - 3:08
    فك تشفيرها بطريقة تضمن ان (بوب) ليس لديه ادني فكرة عن الشخص الذي تحدث معه و خوادم البروكسي
  • 3:08 - 3:13
    نفسها لن تعرف ان (أليس) تتحدث مع (بوب) او في الأصل من الذي
  • 3:13 - 3:17
    يتحدث لمن بطريقة عموماً. ما هو مثير عن قناة الإتصال
  • 3:17 - 3:20
    المجهولة هو أنها تعمل بإتجاهين. بطريقة أخري حتي
  • 3:20 - 3:25
    و لو لم يكن لـ(بوب) أي فكرة عمن يتحدث إليه، ما يزال يمكنه الإستجابة لـ(أليس) و
  • 3:25 - 3:29
    و (أليس) سوف تتلقي هذه الرسئل. بمجرد إنشاء إتصال مجهول، يمكننا بناء
  • 3:29 - 3:34
    آليات خصوصية اخري. و اود إعطاءك مثال و يدعي
  • 3:34 - 3:38
    النقد الرقمي المجهول. تذكر انه في العالم الحقيقي إذا كان لدي
  • 3:38 - 3:42
    دولار ورقي، يمكنني الذهاب إلي متجر الكتب و شراء كتاب و البائع لن
  • 3:42 - 3:47
    يعرف من أنا. السؤال هو إن كان بإمكاننا عمل نفس الشئ في العالم
  • 3:47 - 3:51
    الرقمي. في العالم الرقمي ، عند (أليس) دولاراً رقمياً
  • 3:51 - 3:56
    عملة دولار رقمية. وربما تود إنفاق هذا الدولار علي متاجر الإنترنت
  • 3:56 - 4:01
    وربما متجر كتب رقمي. و الآن ما نود فعله هو
  • 4:01 - 4:06
    عندما تنفق (أليس) دولارها في متجر الكتب، ان لا يكون للمتجر اي علم عن
  • 4:06 - 4:11
    هوية أليس. وبذلك نوفر نفس المجهولية التي تحدث في حالة الشراء بنقود ورقية في العالم الحقيقي
  • 4:11 - 4:15
    و الآن المشكلة هي انه في العالم الرقمي، بإمكان أليس أخذ هذه العملة التي
  • 4:15 - 4:20
    معها، هذا الدولار الواحد، وقبل ان تنفقه يمكنها في الحقيقة عمل عدة نسخ منه.
  • 4:20 - 4:24
    و عندها بدلاً من ان يكون لديها دولار واحد،
  • 4:24 - 4:28
    الآن و بلمحة واحدة تملك ثلاثة دولارات و كلهم متشابهون طبعاً. و
  • 4:28 - 4:32
    لا شئ يمنعها من أخذ هذه نسخ الدولار هذه و
  • 4:32 - 4:36
    إنفاقها علي شراء اشياء أخري. و لذا السؤال هو كيف يمكن توفير مجهولية
  • 4:36 - 4:40
    النقد الرقمي؟؟. و لكن في نفس الوقت منع (أليس) من إنفاق عملة
  • 4:40 - 4:44
    الدولار مرتين في عمليتي شراء مختلفتين. هنالك مفارقة في هذا الأمر
  • 4:44 - 4:48
    ان المجهولية تتعارض مع الأمن هنا، وذلك لأنه إذا كان لدينا نقد مجهول ليس
  • 4:48 - 4:52
    هناك ما يمنع (أليس) من إنفاقه مرتين لأن العملة
  • 4:52 - 4:56
    مجهولة، لا يمكننا معرفة من الذي يحتال. و لذا السؤال
  • 4:56 - 5:00
    هو كيف نحل هذه المعضلة؟، و يتضح انها مضاعفة تماما. و
  • 5:00 - 5:05
    سوف نتحدث عن النقد المجهول فيما بعد. سوف أعطيك تلميحاً
  • 5:05 - 5:09
    قل إن الطريقة التي نحلها بها هي في الأساس عن طريق التأكد من أن (أليس) انفقت الدولار
  • 5:09 - 5:14
    ولا أحد يعرف من هي، ولكن إذا انفقت العملة أكثر من مرة
  • 5:14 - 5:18
    سوف تنكشف هويتها تماما (تصبح غيرمجهولة)، وتصبح عرضة
  • 5:18 - 5:22
    لكل أنواع المشاكل. و هذه هي الطريقة التي يعمل بها النقد الرقمي المجهول
  • 5:22 - 5:26
    مبدئياً، وسوف نري كيف نبنيه لا حقا في هذا المنهج
  • 5:26 - 5:30
    تطبيق آخر للتشفير له علاقة بالبروتكولات، ولكن
  • 5:30 - 5:34
    قبل ان اتحدث عن النتيجة العامة. أود إعطائك مثالين.
  • 5:34 - 5:38
    الأول له علاقة بنظام الإنتخابات. إذا لدينا هنا مشكلة إنتخابية.
  • 5:38 - 5:43
    إفترض ان عندنا مرشحين، المرشخ (0) و المرشخ (1)، و الناخبين يصوتوا
  • 5:43 - 5:47
    لهذين المرشحين. مثلاً هؤلاء الناخبين يمكنهم التصويت للمرشخ (0) و هؤلاء الناخبين يمكنهم التصويت
  • 5:47 - 5:52
    للمرشخ (1). و هكذا ، و في هذه الإنتخابات المرشح (0) نال ثلاثة اصوات و المرشح (1)
  • 5:52 - 5:57
    نال صوتين. و الفائز هو المرشح (0) بالتأكيد. ولكن
  • 5:57 - 6:02
    عموماً الفائز في الإنتخابات هو الطرف الذي ينال اغلبية اصوات
  • 6:02 - 6:06
    الناخبين. و الآن، مشكلة التصويت هي: الناخبين يوديون بطريقة ما
  • 6:06 - 6:12
    حساب عدد أصوات الأغلبية. ولكن بطريقة لا تدع
  • 6:12 - 6:17
    شيئا يكشف ن هوية الناخبين. حسنا؟. السؤال هو كيف يتم ذلك؟
  • 6:17 - 6:21
    و للقيام بذلك، سوف نقدم مركز تصويت والذي سوف يساعدنا
  • 6:21 - 6:27
    علي حساب الأغلبية، ويحفظ سرية الناخبين. و ما سيفعله الناخبين
  • 6:27 - 6:32
    هو إرسال اصواتهم المشفرة إلي مركز التصويت
  • 6:32 - 6:37
    بطريقة تمكن مركز التصويت بنهاية الإنتخابات
  • 6:37 - 6:42
    من حساب الأغلبية و عرض الفائز بالإنتخابات. ولكن بغير الفائز
  • 6:42 - 6:47
    بالإنتخابات، لاشئ آخر سوف يتم عرضه عن الناخبين. و الأصوات
  • 6:47 - 6:51
    تظل سرية. بالطبع مركز الإنتاخابات ايضا
  • 6:51 - 6:56
    سوف يتأكد من ان هؤلاء الناخبين يحق لهم التصويت و أن
  • 6:56 - 7:01
    يصوتون مرة واحدة فقط. ولكن غير تلك المعلومات، مركز الإنتخابات و
  • 7:01 - 7:05
    بقية العالم، لن يعلموا بأي شئ عن اصوات الناخبين، و كنهم
  • 7:05 - 7:10
    سوف يعلمون بنتيجة الإنتخابات، هذا مثال لبروتكول به سته
  • 7:10 - 7:14
    اطراف. في هذه الحالة هناك خمسة ناخبين و مركز تصويت واحد. هذه
  • 7:14 - 7:19
    الأجزاء يتم حسابها كل كواحد. و بنهاية عملية الفرز، نتيجة
  • 7:19 - 7:24
    الإنتخابات سوف تكشف و لاكن لا شئ آخر سوف يكشف عن مدخلات النظام. و الآن
  • 7:24 - 7:29
    معضلة مشابه لهذه.
Title:
What is cryptography? (15 min)
Video Language:
English
moutaman.elbadawi edited Arabic subtitles for What is cryptography? (15 min)
moutaman.elbadawi added a translation

Arabic subtitles

Incomplete

Revisions