المساعد الشخصي الرقمي

مشاهدة النسخة كاملة : Hashing Vs Encryption



shacky_4
30-03-2009, 09:56
السلام عليكم ورحمه الله وبركاته

واجهتنى مشكله اود ان يساعدنى احدا فيها وهى الفرق بين الهشينج والانكريبشن وطرق حدوث كل منهم واعطاء امثله عليهم

ارجوا ممن يعرف الفرق ان يشرحه لنا بالتفصيل وجزاكم الله خيرا

one-zero
30-03-2009, 10:34
في البداية الهاش كانت تستخدم لتسريع عملية البحث في قواعد اليانات و عمليات ال index
وكذلك في عمليات التأكد من وصول البيانات سليمة

وهي مجموعة ارقام تم استخراجها بعد تطبيق دالة معينة نسميها hash function

وبالتالي هي ممكن ان تعبر عن عدت سطور بمجموعة حروف ورموز لا تتعد السطر الواحد ولذلك تستخدم في خوارزميات التشفير
وعندها نسميها Cryptographic hash function
اشهر انواع الهاش:
MD5,SHA-1

https://upload.wikimedia.org/wikipedia/commons/thumb/2/2b/Cryptographic_Hash_Function.svg/330px-Cryptographic_Hash_Function.svg.png

التشفير هي عملية تحويل البيانات المقرؤة clear text الي غير مقرؤة cipher text باستخدام خوارزمية تشفير معينة تختلف من حيث قوتها من خوارزمية الي اخرى

قد يوفر التشفير حماية القراءة للبيانات confidentiality
ولكن لتوفير ال integrity and authenticity للبيانات نستخدم تكيكات اخرى منها الهاش

Iraq IT
30-03-2009, 11:46
اليوم عرفت ان الـ Hash Algorithm تستخدم في عمليه الـ Load balancing.

حسب اجربة في cisco فان اعطاء input الى دالة hash يحتوي على معلومات من طبقة رقم 3 و 4 يعطي نتائج و balance افضل مما ان تعطيها فقط من طبقة 3

radaideh
01-04-2009, 01:01
السلام عليكم :

هذه اول مشالركة لي, و انا فخور ان اكون عضو في هذا النتدى الحبيب. لن ازيد على ما قاله المبدع الاستاذ ياسر . . س

اشرح الفرق بالانجليزي (اعذروني)

-
---------------------------------------------------------------------------------------------------------------------------------------------


First of all I need to define three terms in Securiy
- Authentication: The assurance that the communicating entity is the one that it claims to be.
example: Alice Send Bob a message, Authentication assure that this message received to Bob has sent from Alice not any one else.

- Confidentiality : The protection of data from unauthorized disclosure.
Example: Alice send Bob an encrypted message, Confidential satisfy that only Bob can decrypt this message

- Integrity: The assurance that data received are exactly as sent by an authorized entity
Example: Alice send a message to Bob, Integrity will assure that the message has not been modified (delete, insert, ...)

-------------------------------------------------------------------------------------------------------------
Encryption Vs Hashing:

Encryption: also called "Encipherment", The use of mathematical algorithms to transform data into a form that is not readily intelligible.

Two main Encryption Algorithms:
1- Symmetric Encryption : Same key is used to encrypt and decrypt the message
Symeetric encryption can provide Confidentiality (if used alone)
Example of Symmetric : DES, and AES


2- Asymmetric Encryption: Two different keys are used (Public and Private keys). Encrypt the message with one key and decrypt the message with the other key.

Example of Asymmetric: RSA
Asymmetric Encryption provice Confidentiality and Authemtication.

----------------------------------------------------------------------------------------------------------

Hash Funtion:

provide a tool to test the integrity of messages. A hash function takes an arbitrarily long message as input and produces, a generally much shorter, fixed length string, called hash value.

Steps to use the hash function
1-Alice want to send a Message M to Bob,
2-Alice will hash the message to produce hash value H ==>[ H = h(M)]
3- Alice will append the hash value H to the message and send them to Bob
4- Bob will receivce the message and the hash value
5-Bob will use the same hash function and hash the message
6- if the hash value is same as the one received then the message has not changed.

-----------------------------------------------------------------------------------------------
أسف اذا كنت عكيييت كتير

شكرا

m_el_share
02-04-2009, 13:46
شكرا لكم والله معلومات قيمة فعلا