منتديات اليسير للمكتبات وتقنية المعلومات » منتديات اليسير العامة » المنتدى الــعــام للمكتبات والمعلومات » من لديه معلومات عن ال PKI في عالم أمن المعلومات

المنتدى الــعــام للمكتبات والمعلومات هذا المنتدى يهتم بالمكتبات ومراكز المعلومات والتقنيات التابعة لها وجميع ما يخص المكتبات بشكل عام.

إضافة رد
أدوات الموضوع تقييم الموضوع انواع عرض الموضوع
 
قديم Apr-03-2007, 01:19 AM   المشاركة1
المعلومات

ظل بلا حدود
مكتبي جديد

ظل بلا حدود غير متواجد حالياً
البيانات
 
العضوية: 28158
تاريخ التسجيل: Apr 2007
المشاركات: 3
بمعدل : 0.00 يومياً


افتراضي من لديه معلومات عن ال PKI في عالم أمن المعلومات

السلام عليكم ورحمة الله وبركاته

بصراحة عندي بروجكت خاص لأمن المعلومات والموضوع المطلوب مني إني أعمل برنامج للتشفير بطريقة ال PKI وأنا ما أعرف عنه أي شي

أرجو توضيح كيفية عمل ال PKI وأي لغات البرمجة أفضل لعمله ؟

الله يعطيكم العافية مقدما ...












  رد مع اقتباس
قديم Apr-03-2007, 06:41 AM   المشاركة2
المعلومات

د.محمود قطر
مستشار المنتدى للمكتبات والمعلومات
أستاذ مساعد بجامعة الطائف
 
الصورة الرمزية د.محمود قطر

د.محمود قطر غير متواجد حالياً
البيانات
 
العضوية: 13450
تاريخ التسجيل: Oct 2005
الدولة: مصـــر
المشاركات: 4,379
بمعدل : 0.63 يومياً


افتراضي إفادة

What does PKI stand for

Public Key Infrastructure
In cryptography, a public key infrastructure (PKI) is an arrangement that provides for trusted third party vetting of, and vouching for, user identities. It also allows binding of public keys to users. This is usually carried out by software at a central location together with other coordinated software at distributed locations. The public keys are typically in certificates.
The term is used to mean both the certificate authority and related arrangements as well as, more broadly and somewhat confusingly, the use of public key algorithms in electronic communications. The latter sense is erroneous since PKI methods are not required to use public key algorithms.
Contents












التوقيع
تكون .. أو لا تكون .. هذا هو السؤال
  رد مع اقتباس
قديم Apr-05-2007, 06:55 PM   المشاركة3
المعلومات

ظل بلا حدود
مكتبي جديد

ظل بلا حدود غير متواجد حالياً
البيانات
 
العضوية: 28158
تاريخ التسجيل: Apr 2007
المشاركات: 3
بمعدل : 0.00 يومياً


افتراضي

الله يعطيك العافية والصحة أخوي ويرحم والديك
لكن أنا بحاجة لشرح عربي عشان أقدر أفهم الفكرة بالضبط وأعمل على أساسها البروجكت
ما عليه راح أكلف عليكم بس انتوا قدها ....












  رد مع اقتباس
قديم Apr-05-2007, 07:14 PM   المشاركة4
المعلومات

د.محمود قطر
مستشار المنتدى للمكتبات والمعلومات
أستاذ مساعد بجامعة الطائف
 
الصورة الرمزية د.محمود قطر

د.محمود قطر غير متواجد حالياً
البيانات
 
العضوية: 13450
تاريخ التسجيل: Oct 2005
الدولة: مصـــر
المشاركات: 4,379
بمعدل : 0.63 يومياً


افتراضي مؤقتاً .. هذا رابط الصور للموضوع

اقتباس:
المشاركة الأصلية كتبت بواسطة ظل بلا حدود
الله يعطيك العافية والصحة أخوي ويرحم والديك
لكن أنا بحاجة لشرح عربي عشان أقدر أفهم الفكرة بالضبط وأعمل على أساسها البروجكت
ما عليه راح أكلف عليكم بس انتوا قدها ....
مرفق رابط نتائج البحث عبر جوجل عن الصور الخاصة بالموضوع ، سيفيدك في مشروعك
http://images.google.com/images?sour...=1&sa=N&tab=wi
وأشكركم على الدعاء بالرحمة لوالداي ..!!
تحيايت ومحبتي للجميع












التوقيع
تكون .. أو لا تكون .. هذا هو السؤال
  رد مع اقتباس
قديم Apr-05-2007, 07:36 PM   المشاركة5
المعلومات

د.محمود قطر
مستشار المنتدى للمكتبات والمعلومات
أستاذ مساعد بجامعة الطائف
 
الصورة الرمزية د.محمود قطر

د.محمود قطر غير متواجد حالياً
البيانات
 
العضوية: 13450
تاريخ التسجيل: Oct 2005
الدولة: مصـــر
المشاركات: 4,379
بمعدل : 0.63 يومياً


افتراضي إضافة

إليكم 4 إضافات :
1- ماهي مفاتيح Public Key Infrastructure
http://www.tech-faq.com/lang/ar/pki.shtml

2-

اقتباس:
تأمين حسابات المستخدمين ونظم التحقق من الهوية
اقتباس:
رغم وجود العديد من تقنيات التحقق من الهوية وخصوصا أساليب التحقق البيولوجي من الهوية (بالاعتماد على الصفات الشخصية والسمات الجسدية للأشخاص)، تبقى كلمات السر وأسماء المستخدمين هي الوسيلة الأكثر شيوعا للتحقق من الهوية، رغم أن هذه الأساليب بدأت تصبح أضعف وأضعف بتطور التقنيات التي يستخدمها الهكرة لكشفها وخرقها. ومع ذلك، فهنالك الكثير من الوسائل التي يمكن استخدامها للحد من قدرة الهكرة على اختراق واكتشاف هذه الرموز. وتعتمد هذه الوسائل أساسا على تحديد حقوق نفاذ المستخدمين إلى الشبكات، وحصرها بما يحتاجه كل مستخدم. ولكن هذه التقنيات، ورغم قوتها، ليست حلولا سحرية، إذ أنها تتطلب الكثير من المهارة والتخطيط الواعي قبل تطبيقها كي تحقق النجاح. وتتكون نظم التحقق من الهوية من ثلاث تقنيات هامة هي خدمات الأدلة Directory Services، وهيكلية المفاتيح العامة Public Key Infrastructure، والشبكات الافتراضية الخاصة Virtual Private Networks. وتشكل هذه التقنيات الثلاث هيكلية شاملة للتحقق من هوية المستخدمين، وضمان تحديد حقوق النفاذ.

اقتباس:
تقنية المفتاح العام
اقتباس:
تعتمد هذه التقنية على تقنيات تشفير البيانات، أو بعثَرَتِها scrambling اعتمادا على علاقات رياضية خاصة تجمع ما بين مفتاحين (أو بالأحرى كلمتين سريتين) أحدهما عام والآخر خاص. فعند إرسال رسالة message (كلمة رسالة هنا تشمل أي نوع من المعلومات المُتناقلة بين النظم الإلكترونية بما في ذلك الأوامر التي تتناقلها التطبيقات بين بعضها البعض) يقوم التطبيق الموجود على جهازي بتشفيرها، أو بعثرة بياناتها، باستخدام كلمة سر غير معروفة لأحد سواي، ثم تشفيرها ثانية بالمفتاح العام للمستقبل. والسبيل الوحيد الذي يمكن به للمستقبل أن يتعامل مع هذه الرسالة يتمثل في فك تشفيرها، أو إعادة ترتيب بياناتها، باستخدام مفتاحه الخاص (أو كلمته السرية) أولا، ومن ثم استخدام مفتاحي العام لفك شيفرتي الخاصة. وتقوم هيئات عالمية وشركات خاصة بإصدار شهادات رقمية للمصادقة على صحة هذه المفاتيح ومنها شركات مثل RSA أو Verisign (فيري ساين). ويمكن الحصول على المزيد من المعلومات عن تقنية المفتاح العام بالتوجه إلى الموقع www.pkiforum.org
http://ar.wikipedia.org/wiki/%D8%AC%...85%D9%8A%D8%A9


3- كما يوجد على الرابط التالي ملف بصيغة PDF عن تطبيقات تقنية المفتاح العام (إنجليزي/ عربي)
http://www.pki.gov.sa/html/pdf/E-business-in-Saudi.pdf



4- المركز الوطني للتصديق الرقمي

يقدم المركز الوطني للتصديق الرقمي منظومة متكاملة لإدارة البنية التحتية للمفاتيح العامة (Public Key Infrastructure-PKI) ، والتي هي عبارة عن منظومة أمنية متكاملة لإدارة المفاتيح الرقمية المستخدمة في الحفاظ على سرية المعلومات والتثبت من هوية المتعاملين، إلى جانب الحفاظ على سلامة البيانات من العبث والتغيير، والقيام بإجراء التوقيعات الرقمية. وهذه الخصائص تقوم عليها كافة الأعمال الإلكترونية كالحكومة الإلكترونية والتجارة الالكترونية، وغيرها من التطبيقات الالكترونية الشبكية. وتمكّن هذه البنية الأمنية المتعاملين عن طريق شبكة الإنترنت بمختلف فئاتهم من إجراء الأعمال والعمليات الإلكترونية بأمن و موثوقية وسلامة تامة. وقد تم نقل مهام المركز من مدينة الملك عبد العزيز للعلوم والتقنية الى وزارة الاتصالات وتقنية المعلومات في مطلع عام 1426 هـ . والعمل جاري الان على اعداد خطة بناء وتشغيل المركز.
ولمزيد من المعلومات، الموقع الخاص بالمركز هو: www.pki.gov.sa

وفقكم الله
تحياتي ومحبتي للجميع












التوقيع
تكون .. أو لا تكون .. هذا هو السؤال
  رد مع اقتباس
قديم Apr-06-2007, 05:09 PM   المشاركة6
المعلومات

ظل بلا حدود
مكتبي جديد

ظل بلا حدود غير متواجد حالياً
البيانات
 
العضوية: 28158
تاريخ التسجيل: Apr 2007
المشاركات: 3
بمعدل : 0.00 يومياً


افتراضي

السلام عليكم

لا أعلم كيف أشكر جهدك ياأخي .......

مواقع ستفيدني كثيرا وستفي بكل احتياجاتي ...

موفق دوما لكل خير ولترعاك عين الله .....

لن أنساك من دعائي ما حييت ....












  رد مع اقتباس
قديم Apr-07-2007, 07:55 AM   المشاركة7
المعلومات

د.محمود قطر
مستشار المنتدى للمكتبات والمعلومات
أستاذ مساعد بجامعة الطائف
 
الصورة الرمزية د.محمود قطر

د.محمود قطر غير متواجد حالياً
البيانات
 
العضوية: 13450
تاريخ التسجيل: Oct 2005
الدولة: مصـــر
المشاركات: 4,379
بمعدل : 0.63 يومياً


افتراضي رضائكم هو غاية اليسير

اقتباس:
المشاركة الأصلية كتبت بواسطة ظل بلا حدود
السلام عليكم
لا أعلم كيف أشكر جهدك ياأخي .......
مواقع ستفيدني كثيرا وستفي بكل احتياجاتي ...
موفق دوما لكل خير ولترعاك عين الله .....
لن أنساك من دعائي ما حييت ....
رضائكم هو غاية منتديات اليسير
وأتمنى عليكم ، وعلى كل الشاكرين ، أن يشملوا بالدعاء والدينا ومعلمينا الأجلاء.
اللهم تقبل منا ومنكم
تحياتي ومحبتي للجميع












التوقيع
تكون .. أو لا تكون .. هذا هو السؤال
  رد مع اقتباس
إضافة رد

مواقع النشر (المفضلة)


الذين يشاهدون محتوى الموضوع الآن : 1 ( الأعضاء 0 والزوار 1)
 

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع

المواضيع المتشابهه
الموضوع كاتب الموضوع المنتدى مشاركات آخر مشاركة
الإنترنت في المكتبات شرف رداد منتدى تقنية المعلومات 11 Jan-17-2014 01:08 AM
أمن المعلومات الاء المهلهل المنتدى الــعــام للمكتبات والمعلومات 12 Jan-17-2014 01:05 AM
أمن المعلومات aymanq المنتدى الــعــام للمكتبات والمعلومات 4 Jan-17-2014 12:53 AM
كشـــاف مجلــة مكتبـة الملك فهـد الـوطنيـة الاء المهلهل المنتدى الــعــام للمكتبات والمعلومات 17 Apr-23-2011 02:11 PM
اختصاصي المعلومات ودوره في إرساء مجتمع المعلومات aymanq المنتدى الــعــام للمكتبات والمعلومات 2 Nov-13-2007 03:38 AM


الساعة الآن 08:37 PM.
Powered by vBulletin® Copyright ©2000 - 2024, Jelsoft Enterprises Ltd. جميع الحقوق محفوظة لـ : منتديات اليسير للمكتبات وتقنية المعلومات
المشاركات والردود تُعبر فقط عن رأي كتّابها
توثيق المعلومة ونسبتها إلى مصدرها أمر ضروري لحفظ حقوق الآخرين