مجلة ليبية متخصصة في الشؤون الدفاعية

الولايات المتحدة | الجيش الأمريكي يعزز الاستخبارات مع تجاوز طائرة التجسس ARES 5000 ساعة طيران.

الولايات المتحدة | الجيش الأمريكي يعزز الاستخبارات مع تجاوز طائرة التجسس ARES 5000 ساعة طيران.

يواصل الجيش الأمريكي تعزيز قدراته في الاستخبارات والمراقبة والاستطلاع (ISR) باستخدام نظام الاستطلاع المحمول جواً والحرب الإلكترونية (ARES)، وهي طائرة تجسس متطورة طورتها وتشغلها شركة L3Harris Technologies. استنادًا إلى طائرة

للمزيد

روسيا | موسكو تخصص ميزانية ضخمة لتطوير جيشها بنسبة زيادة 30%، في خضمّ تصاعد النزاع في أوكرانيا.

روسيا | موسكو تخصص ميزانية ضخمة لتطوير جيشها بنسبة زيادة 30%، في خضمّ تصاعد النزاع في أوكرانيا.

صادق النواب الروس، يوم أمس الخميس، في قراءة ثالثة وأخيرة على مشروع قانون موازنة 2025-2027، الذي ينص على زيادة الإنفاق العسكري العام المقبل بنسبة 30%، في خضمّ تصاعد النزاع في…

للمزيد

كوريا الشمالية | قائد القوات الأمريكية في منطقة المحيطين الهندي والهادئ يثير الشكوك حول قدرات كوريا الشمالية على توجيه ضربة نووية.

كوريا الشمالية | قائد القوات الأمريكية في منطقة المحيطين الهندي والهادئ يثير الشكوك حول قدرات كوريا الشمالية على توجيه ضربة نووية.

صرح الأميرال صامويل بابارو، قائد القوات الأمريكية في منطقة المحيطين الهندي والهادئ، أن الاختبارات العديدة التي أجرتها كوريا الشمالية للصواريخ الباليستية العابرة للقارات لم تثبت بعد قدرتها على توصيل رأس…

للمزيد

البرازيل | إختبار العربة القتالية المطورة M-113 BR المجهزة بنظام السلاح Ares' SARC Remax4 لتعزيز قدرات الجيش البرازيلي.

البرازيل | إختبار العربة القتالية المطورة M-113 BR المجهزة بنظام السلاح Ares' SARC Remax4 لتعزيز قدرات الجيش البرازيلي.

أجرى مركز التقييم التابع للجيش البرازيلي (CAEx) سلسلة من الاختبارات الهندسية على نموذج تكنولوجي لمفهوم M-113 BR، مزود بمحطة الأسلحة التي يتم تشغيلها عن بعد Remax4. يتماشى هذا المشروع، الذي…

للمزيد

تحقيق الهوية (AUTHENTICATION ) يعتبر من أهم القضايا التي ثوثر في الشبكات السلكية واللاسلكية ، حيث إنها الآلية للتأكد من أن ذلك الطرف الذي يحاول الاتصال أو الدخول ضمن مجال الشبكة هو في الحقيقة من يدعي ذلك .

بشكل عام تنجز هذه العملية بإحدى طريقتين ،أما طريقة مباشرة وهي التي يتقاسم فيها كلا الطرفين سواء أكان جهازاً لجهاز اوجهازاً لمنظومة أوالعكس مفتاح تشفير واحد و طريقة غير مباشرة وهي التي يستلزم فيها وجود طرف ثالث يمثل هيئة مصادقة الشهادة الأمنية ويكون هذا الطرف هو المسؤول عن ضمان هوية كل طرف أمام الطرف الآخر .
وما سنناقشه في هذه المقالة هو فاعلية استخدم نوع دون الآخر وهل هناك نوع أفضل من الآخر في الشبكات العسكرية المتنقلة ذلك أن لهذه الشبكات ظروفاً وبيئات عمل ومتطلبات خاصة جداً تختلف عن مثيلاتها في القطاع المدني او لنكن اكثر وضوحاً في البيئات التي لاتتطلب سرعة وسرية أو استخدام موارد قد تكون محدودة نتيجة مواقف حرجة أو التواجد في مناطق معزولة وعدائية.ي الواقع فإنه لتحديد هوية طرف ما فإنه في حاجة لآلية معينة ليثبت أحقيته في الاتصال بمنظومة ما وكذلك لمعرفة المستوى المسموح له بالوصول اليه في عمق تلك المنظومة أي صلاحياتها ،وهذه الآليات تم اختصارها في ثلاثة تقسيمات تحمل كل منها عدداً معيناً من الإجراءات أو التقنيات ،وهي ( كينونة الطرف المتصل , ماذا يعرف ,وماذا يمتلك ) وهنا نقول إنه قد يثبت استخدام واحدة من هذه الآليات احقية الشخص في الوصول ولكن قد توجد ظروف معينة تفرض استخدام أكثر من آلية مما ينتج عنه تطبيقات وربما استخدام عتاد مختلف ومتداخل .

ومن الأمثلة الموضحة لذلك :-

- كلمة السر ( ماذا تعرف ) وعامل المعرفة هنا شيئ ما يعرفه ويتعامل به المستخدم ككلمة السر نفسها او الرقم السري , وهذه التقنية أي تقنية كلمة السر والتعامل بها في تحديد الهوية في عالم الحاسوب قد استحدث لأول مرة عام 1950 ومنذ ذلك الوقت استخدمت كتقنية رئيسية في تحديد الهوية وتعتبر هذه الآلية من انجح الاليات من حيث التطبيق والتكلفة الناتجة أو اللازمة لوضعها حيث يمكن تركيبها في اغلب المنظومات دون اي مصاريف اضافية كما انها سهلة الاستخدام ويمكن فهمها بسهولة إلا أنه مايعقد الامر هو اختلاف الرؤية بين المستخدمين ومديري المنظومات حيث ان مديري المنظومات يريدونها دائما ان تكون معقدة ومختلطة الرموز واطول مايمكن ويريد المستخدم ان تكون قصيرة وسهلة التذكر مما يضعفها ويجعل منها نقطة وصول سلهة لقلب المنظومة .
- بطاقة إثبات الهوية ( ماذا تمتلك ): كنا قد ذكرنا مشاكل في استخدام كلمة السر، ومن مشاكلها ايضا تخزينها في ملف موجود في مكان ما بالمنظومة مما قد يسبب مشكلة اذا ما تم اختراق المنظومة من قبل مهاجم محترف عن طريق كلمة سر ضعيفة والتوجه مباشرة لمكان تخزين كلمات السر لجميع المستخدمين حتى ولو كانت مشفرة لأننا دائما نقول إن ما يحتاجه المهاجم لتحليل الملفات المشفرة هو الوقت والمواد, والمادة هنا هي ملف كلمات السر المشفر والوقت مفتوح مادم الملف موجوداً بحوزة المهاجم . وهنا يأتي دور البطاقة حيث انه يملك نصف معلومات الدخول وبدونها لن تتم عملية الدخول للمنظومة وبطريقة ما يتم دمج المعلومات المستخدمة من كلمة سر او رقم سري مع المعلومات الموجودة بالبطاقة لينتج عنه معلومة معينة يقبلها النظام كأساس لتحديد هوية حامل البطاقة.

- المقاييس الحيوية ( من تكون ): قد يقول بعضهم ماذا لو ضاعت البطاقة ؟ هنا يأتي الحل ،وهو استخدام بطاقة لايمكن أن تضيع او تنسخ تحت أي ظرف من الظروف ، مما يقودنا إلى استخدام صفة شخصية محسوسة لتحديد هوية المتصل بالمنظومة ومثال ذلك المقاييس الحيوية . وكلمة المقاييس الحيوية تدل على الآلية المستخدمة لقياس العوامل الفسيولوجية او السلوكية لتميز شخصاً من بين مئات الأشخاص بصفة آمنة وموثوقة ، ومن اشهر الخواص الفسيولوجية للمقايسس الحيوية بصمة اليد ، مقياس اليد , صورة الوجه بينما أشهر الصفات السلوكية هي التوقيع , تسجيل الصوت ومعدل الضغط على لوحة المفاتيح واي صفة من هذه الصفات قد تمكننا كما قلنا من تمييز شخص من بين مئات الاشخاص ومنها ماتميزه من بين الالاف و الملايين .
والشكل التالي يعرفنا على اهم ميزات وعيوب كل الية من الآليات السابقة .
علاوة على ذلك فإن استخدام إحدى التقنيات دون الأخرى داخل الشبكات ( تقنية المفتاح المشترك , تقنية المفتاح العام) يستلزم إجراءات معينة لربطها بالاجهزة ويستلزم وضع وصف مفصل لها في السياسات الأمنية للمنظومة.وبما أننا نتحدث هنا عن الشبكات المتنقلة يجب نوضح أن فرصة الحصول على قناة آمنة لتوزيع المفاتيح في الشبكات اللاسلكية هي أقل منها في الشبكات السلكية وبنفس الدرجة بالنسبة للسرعة وضمان الاتصال من تأسيسه او اثناء تبادل المعلومات.
إذاً وبناء على ما تقدم نستطيع القول بأن الية تحديد الهوية في الشبكات المتنقلة تشكل تحدياً كبيراً بدون مركز مسؤول عن توزيع وضمان سرية وسلامة والوصول لهذه المفاتيح .
القضية تظهر أمامنا حتى بوجود طرف ثالث يوفر توزيع المفاتيح مع محدودية موارد الاجهزة المتنقلة بالشبكات اللاسلكية ، وهذا ما يعتبر دائما القضية الأساسية .
التحــــــــــــــــديات:-
بصورة أساسية يتم تحقيق الهوية بإستخدام خادم يمنح الصلاحيات بالوصول لخدمات وموراد المنظومة أو الشبكة ، بينما نجد ان الامر يختلف كليا في الشبكات العسكرية المتنقلة حيث التغيرات السريعة في بنية وتوزيع الاطراف (الاجهزة) المكونة للشبكة والحركة والتنقل السريع تبعا للاستراتيجية في ارض المعركة يؤثر بشكل كبير على عدم امكانية وضع خادم مركزي حتى ولو وضعت قاعدة بيانات بهويات جميع الأطراف المشاركة لأنه نتيجة لحركة الخادم نفسه قد يحدث كسر في الاتصالات ،وهذا ما سنعرفه اذا ما درسنا برتوكلات التوجيه (انواعها - طرق عملها ) علاوة على ذلك فإننا نستخدم شبكة في بئية معادية 100% حيث تواجد العدو محقق , عليه فإننا يجب أن نتبع أسلوب وقواعد متطلبات معينة في هذا النوع من الشبكات لتحقيق التالي :-
- أسلوب تحقيق هوية متين ،عندما نتحدث عن المتانة في أسلوب تحقيق الهوية قد يتساءل البعض وهل هناك اسلوب تحقيق هوية غير متين ؟ إذاً فلن يكون أسلوب تحقيق هوية ... ولكن نستدرك فنقول ان المتانة هنا المقصود بها تبعا للتركيبة الخاصة والخواص المميزة للشبكات العسكرية المتنقلة والتي تتواجد كما قلنا في بيئة معادية ووجود المتربصين محقق هنا اذا فوجود نقطة مركزية واحدة مسؤولة عن توزيع المفاتيح أو تحقيق هوية الاطراف لا يعتبر من الاساليب المكينة (بالكاف) نظرا لرفع النسبة المئوية لانهيار النظام من خلال نقطة واحدة الى 100% في حالة حدوث الاختراق من جهة الخادم اومن جهة مستخدم اخر وانتحال شحصيته والنجاح في الوصول للنظام من خلاله , كما أن المعنى الاصيل لتحقيق الهوية المتين هو اثبات هوية طرف ما امام نظام أو طرف آخر من خلال شهادة التشفير، ولان الشبكات المتنقلة هي من الشبكات الاكثر عرضة للانتهاك لذلك كان لزاما تشفير كل المعلومات المنتقلة خلالها وكذلك مفاتيح التشفير نفسها سواء أكانت (عامة، خاصة او مشتركة ) لحمايتها من الاعتداءات . ولنعتبر هذا اتفاقنا الاول اي اننا نتفق أن المعلومات والمفاتيح يجب ان تكون مشفرة بغض النظر أن وافقني البعض في أن أسلوب النقطة المركزية هو اسلوب غير ناجح .. وهذا ما سوف اثبته لاحقا .

- أسلوب تحقيق هوية سهل الاستخدام مرة أخرى نرجع للمتطلبات الخاصة التي تفرضها بيئة الشبكات العسكرية المتنقلة
وخاصة في أرض المعركة حيث إن الأفراد في هذه الحالة يكونون مجهزين بتجهيزات خاصة مثل القفازات والنظارات أو التجهيزات الخاصة الأخرى التي قد تحد من حرية الحركة جزئياً،كذلك الحاجة لسرعة تنفيذ إجراءات الاتصال ، كل ذلك قد يحتم علينا الا نعتمد على ادخال كلمات السر نظراً لما سبق من التجهيزات أو لتعارض تكوين كلمات سر سهلة مع أمن المعلومات من المبدأ ، والعكس قد يسبب مشاكل أكثر من حيث حفظ كلمات السر مكتوبة ،وهنا نقصد كلمات السر المعقدة ، عليه يبدوأن الحل الأقرب هنا هو الأعتماد على المقاييس الحيوية ليس على أساس أنها الحل الأكيد ، ولكن على أساس أنها الحل الأنسب .

- أسلوب تحقيق هوية سريع:
من الطبيعي بناء على ما سبق أن السرعة لتحقيق الهوية هو أحد المتطلبات الأساسية في الشبكات العسكرية المتنقلة ،هذا ماتفرضه البيئة والموقف حيث يجب التأكد بنسبة 100% من أن كل مشترك يستطيع الحصول على الإذن للدخول للشبكات بأي من الأليات الموضوعة لذلك حين طلبه وبصورة عاجلة، مثال لذلك ، تحقيق الهوية في نظم الأقمار الصناعية يتحقق في زمن 25 من الثانية ، وهنا يتم حساب زمن رحلة الإشارة فقط من وإلى القمر الصناعي والمشترك دون حساب أي إجراءات أو عمليات أخرى ، وهذا الزمن يعتبر مقبولاً في الشبكات العسكرية المتنقلة .

- أسلوب تحقيق هوية قابل للتمدد والانكماش
يعتبر هذا المتطلب من أعقد المتطلبات وهو روح الشبكات ليس الشبكات المتنقلة فقط ولا الشبكات العسكرية ، بل في جميع الشبكات من حيث إنه ليس فقط يتعامل مع تحقيق الهوية بل لأنه من المواضيع المهمة أيضاً في بروتوكلات التوجيه ، وحيث إن الشبكات المتنقلة العسكرية في تكوينها ومتطلباتها تلعب بقوة على هذا المتطلب لأنها أولاً شبكات متغيرة بشدة من حيث عدد المشتركين أثناء انضمامهم للشبكة أو الخروج منها ، وثانيا لأن مواقع المشتركين تتغير بأستمرار من نقطة قريبة لاخرى بحيث تستطيع الاتصال بها مباشرة الى خروجها السريع من المجال ودخولاً ضمن مجال مجموعة أخرى بعيداً جداً عن النقطة الأخرى يحتم انتقال الرسالة عبر مجموعة من المجالات والنقاط منتقلة عبرها إلى الهدف ، وهنا تلعب برتوكولات التوجيه دورا اكبر لايجاد المسار الأسرع والمسار الامثل .. وقد يتساءل البعض ما هو الأمثل اذا أننا لم نسمع بقصة الأمثل من قبل وهنا ارد بأن لأمثل هو أحيانا تتوجد نقاط أو مشتركين مشبوهين وهنا وأن كان ضمن المسار الأسرع فمن الخطر اختيار وتعبير الرسالة من خلالهم ،ونقصد بالرسالة هنا رسالة تحقيق الهوية .
لقد نوقش هذا المتطلب على المستوى العسكري كثيراً وكانت أفضل الحلول
المقترحة في رأيي هو تقسيم النقط هرميا أو عنقوديا هو أسلوب ليس بغريب عن الفكر العسكري التقليدي منه والحديث ولذلك لن أكون من الرافضين لهذا الفكر ومن مزايا هذا الفكر تقليل عدد الرسائل والعمليات بين النقطة في أسفل الهرم والنقاط الأخرى في أعلى الهرم،أضف إلي ذلك أنه قد توجد بها أخطاء ، ولكني أحببت أن أضعها بين يدي القراء للمناقشة ، وقد اختزلت فكرتها من نظام الشهادة أي انك في الحياة الواقعية قد تضطرلإحضار شاهد يثبث هويتك ، وهو شاهد يعرفك من قبل قد يكون قريباً أو صديقاً أو شخصاً قد تعامل معك سابق وهنا قد نضع سياسة أمنية أنه لايجوز إجراء تحقيق هوية بين نقطتين (مشتركين ) إلا بطرف ثالث يثبث هوية طالب الأتصال ، لنفرض ان الطرف الاول اراد الأتصال بالطرف الثاني ،فهو يبعث برسالة جماعية لمن يعرف الطرف الثاني ، ويعرفني هنا يتدخل الطرف الذي يعرف الطرفين ويمثل هوية مانح شهادات تحقيق الهوية بين الطرفين .
وحتى إن أخذنا جميع هذه المتطلبات بعين الاعتبار فإننا كما قلنا سابقاً ما زالت مشاكل سلامة المشترك قائمة ونحتاج آلية مساعدة تمكننا من التأكد من أن المشترك الذي ثمثله النقطة أو الجهاز لم يتعرض للاختراق او السطو أو أي شكل من أشكال عنف المعلومات.
ومما سبق نستنتج أن أسلوب تحقيق الهوية بأستخدام خادم رئيسي هو اسلوب غير ناجح كما ان وضع كامل قاعدة البيانات في كل نقطة ستكون فكرة أغبى من الاؤلى حيث إن إقتحام نقطة واحدة سيؤدي لإقتحام النظام بأكمله في نفس اللحظة .
اذا ما الحل ؟ قبل قليل كنت قد اقترحت فكرة وهي فكرة الشريك أو من يعرفك وهنا ازيد فأقول أن أفضل نظم تحقيق الهوية هي النظم المبتكرة حسب احتياجات المؤسسة أو الجهة وعدم أتباع الأنماط التي قد تلائم أو الي سبق نجاحها في مكان آخر حرفيا بحيث نبني أسلوباً على أساس البناء العام للشبكة و التهديدات المتوقعة عليها .

تقنية المفتاح التناظري :-
الميزة الأساسية في المفتاح التناظري استخدام مفتاح واحد بين الطرفين للتشفير وفك التشفير، وهذا مايدعى بالمفتاح السري ، تحقيق الهوية يتم بأن يشترك الطرفان في مفتاح سري واحد يكون غير معروف لغيرهما بالشبكة [ 1 ].
فعندما يقوم المرسل بعرض المفتاح السري للمستقبل عندها سيتحقق من هوية المرسل والعكس صحيح ومن جهة أخرى سوف يتأكد المرسل من أن المستقبل هو الوحيد القادر على فك محتوى الرسالة المستخدمة لتكوين مفتاح سري لبقية عملية الاتصال ،وعليه فأن المرسل قد ضمن تحقيق الخصوصية بهذه العملية ، وغالباً ما تستخدم هذه التقنية في لوغرثيمات التشفير مثال (AES,DES) النقطة الأساسية التي يجب أخدها في عين الاعتبار في هذه التقنية هي طريقة توزيع المفاتيح ، وأبسط الطرق هنا أستخدام مفاتيح مسبقة التخزين ، وفي مثل هذه الحالة فإن كل مشترك سيخزن ما مقداره n-1 من هويات المشتركين حيث n هو عدد المشتركين بالشبكة . وهذه الطريقة غير مناسبة في الشبكات الكبيرة للزيادة الخطية التي ستنتج بزيادة عدد المشتركين [2] .
تحقيق الهوية بأستخدام تقنية المفتاح التناظري عادة ما تتضمن أسلوب التحدي والأستجابة وهو أسلوب تحدي طلب الاتصال بعملية ما ينتج عنها عبارة معينة وعليه فإن نجح في التحدي واستجاب سيتمكن من ان يكون جزء من الشبكة . المشكلة في هذه التقنية ان المهاجم قد يستطيع كشف العملية وايجاد المفتاح بعملية عكسية اذا ما كانت عملية التحدي والاستجابة معتمدة على عمليات رياضية خطية ولأن رسائل التحدي والأستجابة في الشبكات اللاسلكية ستكون على الاثير إذا فمن السهل الحصول على النص الاصل والنص الناتج من عملية الاستجابة ومنها يستطيع المهاجم استنتاج المفتاح وتحقيق هويته بأستخدام ذلك المفتاح السري [3] .
الجدول التالي يوضح ميزات وعيوب هذه التقنية :-

- تقنية المفتاح اللامتناظر :-
بشكل مختلف عن تقنية المفتاح المتناظر ، هذه التقنية تستخدم مفتاحين: ألاول يسمى المفتاح العام والثاني يدعى بالمفتاح الخاص يستخدمان للتشفير وفك التشفير، في حين أن المفتاح العام هو مفتاح للمشترك معروف لدى جميع المشتركين يستخدم لتشفير الرسائل المرسلة أليه التي لأيمكن فك تشفيرها الأا بواسطة المفتاح الخاص الذي لايعرفه الأ المشترك نفسه والذي قد يستخدمه في توقيع رسائله وهذا المفتاح الخاص وجد نتيجة عمليات رياضية معقدة تستخدم فيها الاعداد الاولية كمبدأ رئيسي لاشتقاق المفتاح الخاص والذي لايمكن استرجاعه من المفتاح العام بأي طريقة ، في حين ان تشفير الرسالة بواسطة المفتاح العام يزودنا بالخصوصية عند فكها بنجاح بواسطة المفتاح الخاص فإن تشفير الرسالة بواسطة المفتاح الخاص يزودنا بتحقيق للهوية عند فكها بنجاح بواسطة المفتاح العام وهذا ما يدعى بالتوقيع الالكتروني .

بشكل عام تستخدم تقنية المفتاح العام الخاص في تحديد الهوية وإنتاج مفتاح جلسة متناظرلتحقيق الخصوصية لعملية الإتصال الخاص بتحقيق الهوية .
وبينما تعتمد عمليات تحقيق الهوية على أستخدام المفتاح المتناظر على مفتاح تشفير موزع مسبقاً يتشاركه الجميع فإن تقنية المفتاح العام / الخاص تحتاج لطرف ثالث يكون مسؤولاً عن توزيع المفاتيح ومتابعتها والتأكد من هوية المشترك ومن تم تسليم ذلك المشترك شهادة تثبث هويته . وبالرجوع لما سبق ذكره نجد ان تقنية المفتاح العام/ الخاص تعتبر من التقنيات غير العملية في حالة الشبكات اللاسلكية المتنقلة وذلك لحاجتها واعتمادها على نقطة مركزية مسئوولة عن ادارة وتوزيع المفاتيح .

الجدول التالي يوضح ميزات وعيوب هذه التقنية :-

اخيرا : الشبكات العسكرية المتنقلة يمكن تصنيفها أما بواسطة منطقة التوزيع الجغرافي أو حجم العمليات أو دمجها حسب التصنيفي، هذه الشبكات المتنقلة هي عرضة للهجمات وعليه يجب أن تكون المفاتيح العامة / والخاصة ومعلومات المشتركين مشفرة كليا اثناء تنقلها عبر الشبكة .
كما أنه توجد عدة تحديات أخرى منها سهولة الاستخدام وتقوية الأسلوب حيث أنها غالبا ما يعمل احدها ضد الاخر . وهناك عنصر أخر مهم جدا ويحتاج لدراسات معمقة وهو قابلية الشبكة للتمدد والإنكماش وإيجاد حلول معتمدة على التقنية الهرمية أو العنقودية والأستفادة منها حيث إنه في الاصل هوأسلوب تسلسل الأوامر في المنظومة العسكرية .
كما أن وضع سيناريوهات مختلفة لتحقيق الهوية في الشبكات العسكرية المتنقلة قد يوضح لنا ويكشف عيوب وميزات إستخدام كل تقنية من التقنيات سواء تقنية المفتاح المتشارك أو تقنية المفتاح العام .
العديد من الدراسات حول هذا الموضوع خرجت في مجملها بالملخص التالي :-

- بالنسبة للسرعة :-
- تعتبر تقنية المفتاح المتناظر أسرع حسابيا من تقنية المفتاح العام / الخاص.[4]
- تقنية المفتاح اللامتناظر أبطأ من تقنية المفتاح المتناظر بمئات أو الالف المرات .[4] .
- بالنسبة لادارة المفاتيح :-
- عدد المفاتيح التي يحتاج معرفتها كل مشترك هو n(n-1)/2 حيث n هو عدد المشتركين.
- إدارة المفاتيح من العمليات المعقدة هنا لمعالجتها مسائل مثل قائمة الشهادات المرفوضة.
- بالنسبة للقوة :-
- تعتمدة على البئية واحتياجات المنظومة حيث انه قد لايمكنك استخدم تقنية ولو كانت قوية ما لم تتلاءم مع الظروف والبئية.
- بالنسبة للمرونة (التمدد والانكماش) :
- تقنية المفتاح المتناظر غير مرنة أساساً ولكن قد توجد بعض البرتوكولات التي تدعم المرونة.[2]
- في حالة تواجد عدد كبير من المشتركين فإن التقنية الاساسية
المستخدمة طبيعياً هي تقنية المفتاح اللامتناظر وذلك لمرونتها .[5]
- بالنسبة لاستهلاك الموارد :-
- الوقت الذي تحتاجه المعالجات أصغر في حالة المفتاح المتناظر من المفتاح اللامتناظر.
- تستهلك المفاتيح اللامتناظرة الموارد أكبر من المفاتيح المتناظرة.[6] .

{facebookpopup}

Pin It

تقييم المستخدم: 1 / 5

Star ActiveStar InactiveStar InactiveStar InactiveStar Inactive
 

المتواجدون بالموقع

1157 زائر، ولايوجد أعضاء داخل الموقع

تصفح أعداد مجلة المسلح

 

 

خدمة التغذية الأخبارية لمجلة المسلح

 

 

رابط الصفحة المنوعة facebook

 

 

مواقيت الصلاة وحالة الطقس

 


booked.net

 

 

قائمة البريد

أشترك فى القائمة البريدية لأستقبال جديد المجلة

كلمة رئيس التحرير

جيش بلادي

جيش بلادي

من جغرافيا متناثرة لوطن مُمزّق.. بعدما دبّ اليأس في النفوس وانحسرت المقاومة باستشهاد رمزها، واستباحة…

للمزيد

الإثنين الثلاثاء الأربعاء الخميس الجمعة السبت الأحد
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30

 

 

كلمة مدير التحرير

على هامش الذكرى...

على هامش الذكرى...

الحياة مليئة بالتجارب التي غالبا ما تترك آثارا عميقة في دنيا الشعوب، إذ ليس غريبا…

للمزيد