🎴 بطاقات تعليمية للمراجعة
عدد البطاقات: 5 بطاقة لهذه الصفحة
ما المقصود بشبكات الثقة (Web of Trust) في التشفير؟
الإجابة: نموذج بديل للتحقق من صحة المفاتيح العامة يعتمد على الثقة الموزعة بين المستخدمين بدلاً من الاعتماد على سلطة مركزية، حيث يوقع المستخدمون على مفاتيح بعضهم البعض لتأكيد الهوية.
الشرح: شبكات الثقة تسمح للمستخدمين بالتحقق من هوية بعضهم البعض بشكل مباشر ومن خلال توصيات المستخدمين الآخرين الموثوق بهم، مما يخلق شبكة من الثقة الموزعة.
تلميح: فكر في نموذج بديل للبنية التحتية للمفاتيح العامة (PKI) لا يعتمد على سلطة مركزية.
التصنيف: تعريف | المستوى: متوسط
كيف تعمل شبكات الثقة للتحقق من صحة المفاتيح العامة؟
الإجابة: من خلال قيام المستخدمين بالتوقيع رقمياً على المفاتيح العامة للمستخدمين الآخرين الذين يثقون بهم، مما يخلق سلسلة من التوقيعات التي يمكن استخدامها للتحقق من صحة مفتاح مستخدم غير معروف مباشرة.
الشرح: كل توقيع يعمل كشهادة مصغرة تؤكد أن الموقع يثق بأن المفتاح العام ينتمي حقاً للشخص المزعوم. يمكن للآخرين الاعتماد على هذه التوقيعات المتسلسلة للتحقق.
تلميح: ركز على عملية التوقيع الرقمي المتبادل بين المستخدمين لبناء الثقة.
التصنيف: مفهوم جوهري | المستوى: صعب
ما هو تحليل الشفرات (Cryptanalysis)؟
الإجابة: هو علم وفن كسر أنظمة التشفير واستخراج المعلومات المشفرة دون الحصول على المفتاح السري، من خلال اكتشاف نقاط الضعف في الخوارزميات أو تنفيذها.
الشرح: يهدف تحليل الشفرات إلى تقييم قوة أنظمة التشفير من خلال محاولة اختراقها، مما يساعد في النهاية على تطوير أنظمة أكثر أماناً.
تلميح: فكر في الجانب الهجومي من علم التشفير، المعاكس لعملية التشفير نفسها.
التصنيف: تعريف | المستوى: متوسط
كيف يمكن للمتسللين استخدام تحليل الشفرات للوصول إلى البيانات المشفرة؟
الإجابة: عن طريق تطبيق تقنيات تحليل الشفرات مثل هجوم القوة الغاشمة، هجوم القاموس، تحليل التردد، أو استغلال الأخطاء في تنفيذ خوارزمية التشفير أو إدارة المفاتيح لاكتشاف المفتاح السري أو فك التشفير مباشرة.
الشرح: يستغل المتسللون أي ضعف، سواء كان نظرياً في الخوارزمية أو عملياً في التطبيق، للالتفاف على الحماية التي يوفرها التشفير.
تلميح: فكر في الطرق المختلفة لمهاجمة التشفير، سواء من خلال الخوارزمية نفسها أو من خلال الأخطاء البشرية أو التقنية في استخدامها.
التصنيف: مفهوم جوهري | المستوى: صعب
ما الفرق الجوهري بين نموذج شبكات الثقة (Web of Trust) ونموذج البنية التحتية للمفاتيح العامة (PKI) في التحقق من المفاتيح؟
الإجابة: شبكات الثقة تعتمد على الثقة الموزعة والمباشرة بين المستخدمين (نموذج لا مركزي)، بينما تعتمد البنية التحتية للمفاتيح العامة (PKI) على سلطات شهادات مركزية موثوقة (نموذج هرمي مركزي) لإصدار الشهادات الرقمية والتحقق منها.
الشرح: يعد هذا الاختلاف في فلسفة إدارة الثقة أمراً أساسياً، حيث تقدم كل منهما مقايضات بين السهولة/المركزية والمرونة/اللامركزية.
تلميح: قارن بين مركزية اتخاذ قرار الثقة في نموذج وآلية توزيعها في النموذج الآخر.
التصنيف: فرق بين مفهومين | المستوى: صعب