مجلد Mr.Egypt لعلوم الفضائيات:- دراسه لتقنيات البث و التشفير

الحالة
مغلق و غير مفتوح للمزيد من الردود.


الفصل الخامس : ابحاث فى لغه التشفير

Stream Cipher
Block Cipher

الهجوم على خوارزميات التشفير
Hashs




1 .The Stream Cipher


هى شفره تناظريه حيث يتم خلط المفاتيح الغير مشفره بشفره عشوائيه متدفقه و بالاستعانه بعمليه XOR
تتكون شفرة التدفق من نمطان او اسلوبان من المفاتيح الموحده مع الذاكره
النمط الاول يكون النص المشفر معد مسبقا و النمط الثانى يكون بتات عشوائيه يتم اطلاقها فى مده محدده
و يتم تتغير هذه البتات كل مره و لا يتم اعاده استخدامها
تختلف شفرات التدفق عن شفرات الكتل فى ان الاخيره تعمل على عدد اكبر من المفاتيح المشفره و المعلومات ( و من هنا كان المسمى) بينما شفرات التدفق تعمل فى نطاق اصغر قليلا مما يذيد فى سرعتها و تواضع الاجهزه المستخدمه
قد يكون الخيط الفاصل بين النواعان رفيع جدا ولذلك كثيرا ما يثار الالتباس بين النوعان

steamblock2wi6.gif


تذكرنا شفرات التدفق ب (one-time pad (OTP التى درسناها سابقا حيث تدفق المفاتيح بطريقه عشوائيه و تشفير المفاتيح جزء بجزء


Synchronous stream ciphers

شفرات التدفق المتزامنه
هى تدفق من البتات العشوائيه يتم خلطها مع الرسائل الغير مشفره لتحويلها الى رساله مشفره او خلطها مع الرساله المشفره لفك هذا التشفير و لا ننسى دائما عمليه XOR
فى هذه العمليه يجب تزامن راسل الشفره مع مستقبلها فى نفس التوقيت
كما يجب استقبال كامل الرساله بدون انقاص او زياده او تعديل و الا قفد التزامن و لا نستطيع فك تشفير الرساله


Self-synchronizing stream ciphers

شفرات التدفق الذاتيه الضبط
كما يسمى ايضا ciphertext autokey CTAK
و تعتمد على فكره ان الجهاز سيضبط نفسه آليا عند استقبال رساله ما مما يسهل اصلاح الاعطاب الناتجه عن خساره بعض المفايح او اضافتها او ضياعها
يعيب هذا النظام صعوبه اتخاذ الاجرائات المضاده من الراسل فى حال الحاجه لضرب القراصنه

مقارنه بين انواع الشفرات المتدفقه



steamblocktc2.gif




w6w20050413135538672085404.gif



2 . Block cipher

و هى النوع الثانى من الشفرات و تسمى شفرة الكتل (لعدم وجود مصطلح افضل) و من اسمها يتبين عملها على كتله من البيانات block فى كل مره , يتم تشفيرها ثم تعمل على كتله اخرى
فيتم تفسيم البتات الى وحدات متساويه فى شكل كتل


blocklw3.gif


cypher1al3.gif
cypher2uv7.gif



تعمل شفرات الكتل على عدد محدد من البتات ( و هو جمع بت) و فى عمليه التشفير يتم تحويل النص الواضح (الغير مشفر) Plain text مكون من 128 بت مثلا الى نص مشفر Cipher Text مكون من 128 بت ايضا
و الان لنفترض ان هناك نص مكون من 64 بايت و الخوارزميه تأخد 16 بايت فى كل مره تقوم بتفير النص و فك هذا التشفير , فسيتم تشفير كل 16 بايت على حده و بعد الانتهاء من اول 16 بايت ستعود و تقوم بتفير ال 16 بايت التاليين
و بذلك ستقوم الخوارزميه بالتشفير 4 مجموعات متتاليه (كتل)
كما يتم هذا التحويل بمساعده عامل ثانى و هو المفتاح السرى Secret Key

و لكن السؤال الذى يتبادر للذهن احيانا , فليس الامر بالهين دائما , ماذا اذا كان النص مكون من 67 بايت و مازالت الخوارميه تأخذ 16 بايت فقط ؟ الاجابه هى الحشو Padding و هو اضافة بايتات اضافيه الى الكتله الناقصه حتى تكتمل وتصبح بالحجم المشترط لكى تعمل هذه الخوازميه
اى سنضيف الى الثلاث بيتات الاخيره 13 بيتات اخرى لكى تعمل و تصبح عمليه التشفير 5 كتل و ليست 4


w6w20050413135538672085404.gif




3 . الهجوم على خوارزميات التشفير
Attacks on Encryptions

1 . A Brute-Force attack


و هو هجوم القوه العنيفه
و يقوم به المخترق (الهاكر) للوصول الى المفاتيح و الشفرات و هزيمة تقنيه تشفير معينه و ذلك بتجربه عدد كبير جدا من الاحتمالات و قد تكون هذه الاحتمالات ارقام او حروف او رموز و على الهاكر تجربه هذه الاحتمالات لتحويل النص المشفر الى نص واضح و مفهوم

2 . Birthday attack
و هو الحصول على المعلومات بطريقه Reverce Engineers الهندسه العكسيه
فمثلا $ × $ = 50
و 25 × $ = 50

ففى المثال الاول يصعب الوصول الى الاجابه الى بمرور وقت طويل
على عكس المثال الثانى و هو وجود رقم واحد نصل اليه و يسمى هجوم عيد الميلاد


فى عام 1998 تم اختراع آله EFF DES cracker و سميت ايضا Deep Crack و كان الاختراع تحت رعايه مؤسسه( Electronic Frontier Foundation (EFF و ذلك لمحاربه الاحتكار والشفير عن طريق كسر شفرات DES و اثبات ضعف هذا النظام

effps2.gif


فى عام 1997 قامت مؤسسه RSA Security بتنظيم سلسله من المسابقات لكسر النظام المنافس لها DES و بالفعل وجدت عدة ثغرات و تم الوصول لايجاد حلول لنمازج النظام فى فترات قلت تدريجيا فى خلال هذه السلسه من المسابقات تراوحت بين 96 يوم الى 41 يوم
حتى قامت مؤسسه EFF ببناء آله Deep Crack و بتكلفه وصلت الى 250 الف دولار و بالفعل نجحت هذه الآله فى الوصول لكسر نظام DES فى خلال 56 ساعه فقط فائزتا بجائزه قدرها 10 آلاف دولار!

efmachineyy6.jpg

(صوره للآله Deep Crack )

و بحلول عام 1999 نجحت الآله فى كسر نفس النظام فى مسابقه اخرى محطمه رقم قياسى آخر و هو 22 ساعه فقط مما ادى الى تعديل فى النظام DES ليظهر Triple DES و المعروف ب 3DES او TDES



w6w20050413135538672085404.gif




4 . Hashs

اختزال الرسائل عن طريق دوالّ أو اقترانات التمويه

هى ليست فى الاصل خوارزميه ولكنها تتألف من مجموعة ارقام واحرف عشوائيه يتم توليدها بطرق حسابيه معقده مكونه من كلمه او نص او بيانات
و تستخدم الهاش فى اغراض الحمايه و المحافظه على المعلومات و مصداقيتها وتكاملها message integrity

حيث يتم تحويل بيانات بأى حجم الى بيانات اخرى غير مفهومه ولكن بحجم معين و هذه البيانات الغير مفهومه لا تعتبر مشفره بل محميه و ذلك بوضع بصمه اليكترونيه رقميه message digest
اننا بعد تحويل البيانات بأستخدام هذه الخوارزميه فاننا لا نستطيع ارجاعها الى وضعها الاصلى ولذلك كان عنصر عدم القابله لعكس هذه العمليه من اهم مميزاتها و هذا ما بفرقها عن الخوارزميات معناها المعروف

و ايضا نجد ان الغرض الاصلى و الاساسى من الهاش او البصمه الالكترونيه ان تعمل كتوقيع رقمى Digital Signature حيث يتم استخدام مفتاح خاص للتأكد من مصداقية راسل النص هل هو فعلا الشخص المتفق عليه و بدون الافصاح عن هذه البيانات

و كما قلنا تتكوَّن البصمة الإلكترونية للرسالة من بيانات لها طول ثابت (يتراوح عادة بين 128 و160 بت)

فمثلا اذا قمنا بأرسال بيانات حجمها 1 بت تولد سلسله هاش طولها 128 بت و هو نفس الحجم الذى يتولد عن رساله حجمها قبل الارسال بخوارزميه الهاش 1 جيجا
اى ان يجب ان نحصل على الهاش الخاص بالبيانات المحوله لكى نفهم معنى الرساله و ادخال الهاش بدون اى تغيير حتى نحصل على الرساله صحيحه و اذا تغير بت واحد فقط سنحصل على بيانات مختلفه عن البيانات الاصليه

و اشهر انواع الهاش MD5 اى ( Message-Digest algorithm 5 ) التى اكتشفها Ronald Rivest مخترع نظام RSA
و من اشهر انواع الهاش ايضاSHA-1 اى (Secure Hash Algorithm 1 ) و MD4 ولكن تم اكتشاف ثغرات كثيره فى هذا النظام بواسطته birthday attack التى تكلمنا عليها سابقا

و مثال
128 بت كما نعرف هى 16 بايت . يتم تحويلها بلغه الهكس ديسمال بأدخال نظام ASCII و الهاش MD5

MD5
("The quick brown fox jumps over the lazy dog")
= 9e107d9d372bb6826bd81d3542a419d6

و اذا تم ادخال اى حرف من الرساله خطأ سينتج بيانات خاطئه
MD5
("The quick brown fox jumps over the lazy eog")
= ffd93f16876049265fbaef4da268dd0e​
 


الفصل السادس : خوارزميات RSA


rsafu9.gif


مقدمه

لنبدأ اولا بتحديد بعض النقاط و المفاهيم التى ستنستخدمها فى الخوارزميات القادمه:-

طبعا مرينا على نظريه الاعداد العشوائيه سابقا و عرفنا ماهيتها وان على المفاتيح لكى تكون آمنه ان يتوافر فيها شرطان مهمان و هما العشوائيه و عدم القابليه للتنبؤ بها
و يجب توافر الشرطان معا فى آن واحد , فتخلف احدى الشروط يعنى عدم صمود الخوارميه امام المخترقين

ولكن كيف تتوليد هذه الاعداد العشوائيه ؟ الاعداد العشوائيه قد تكون حقيقيه True Random او كاذبه (مزيفه) Pseudo-Random
و نستخلص الارقام العشوائيه عن طريق ادخال ارقام متغيره غير ثابته (و يسمى بالبذره Seed ) فى اجهزه خاصه لتوليد الاعداد و الرموز True Random Number Generator بالاضافه الى استعمال message digests الذى درسناها سابقا و يكون الناتج دائما متغير ايضا و لا يتكرر

اما اذا حدث و تكرر الناتج ففى هذه الحاله قد حصلنا على اعداد عشوائيه مزيفه (او شبه عشوائيه) Pseudo Random و مشكله هذه الاعداد سهولة التوصل للمفاتيح (المخرج) عن طريق brute-force attack على المدخل بالتوصل الى البذره التى قام التوليد عليها


Pseudo-Random Number Generator :-
(PRNG)


و من برامج انتاج المفاتيح (Pretty Good Privacy (PGP حيث ينتج اعداد عشوائيه مزيفه فى خلال ثوانى مستخدما مفاتيح ELG التى سنتكلم عنها بعد قليل
يستخدم هذا البرنامج المفاتيح المتناظره و الغير متناظره فى آن واحد حيث يقوم الراسل بتشفير الرساله مستخدما" المفتاح العام و هو مفتاح متناظر ثم يقوم بتشفير Session Key مفتاح الجلسه و عند تلقى المرسل له الرساله المشفره يقوم بفك تشفير مفتاح الجلسه مستخدما المفتاح الخاص ثم يفك تشفير الرساله نفسها الان بالاستعانه بمفتاح الجلسه و هذه الفكره مبنيه على نظريه the message integrity property و التى تعتمد على digital signature

و يعيب هذا البرنامج احتفاظ الشركه المصنعه له بنسخه من المفتاح الخاص PK و القيام بفك تشفير الرساله فى اى وقت او دون ادخال المفتاح الخاص و كطلب فك تشفير الرسائل او محتوى الاقراص الصلبه و هذا يعد اختراق للحمايه و السريه الخاصه بالمستعمل لهذا البرنامج مما يجعل من المستحيل استعماله فى الحكومات و الجهات الرسميه


***

لا يجب ان ننسى مفاتيح ELG للمخترع الدكتور طاهر الجمل بأستخدام الخوارزميات المتقطعه Discretre Logorithm و اثبتت هذه النظريه ضعفها ولكنها كانت بدايه لتواجد العرب فى عالم نظم التشفير


w6w20050413135538672085404.gif



يعتمد نظام ار اس ايه RSA على اشهر الخوارزميات والتقنيات المستخدمة فى تشفير المفاتيح الغير متناظره Asymmetric Cryptography التى اعتمدها الثلاثه مخترعين رون رايفست و آلدى شامير و ليونارد آلديمان
Ron Rivest, Adi Shamir and Leonard Adleman
و من هنا تم آخذ الحرف الاول من الاسم الثانى من كل هؤلاء المكتشفين الثلاثه ليكونوا اسم RSA
و يعتمد اكتشافهم فى عام 1977 على المعالجه الغير لمتناظره و التى انبثق عنها قوانين رئيسيه مهمه منها تشفير المفتاح العام
و كان الثلاثه مفكرين الزملاء فى معمل واحد يعملون على الفكره لمده عام كامل متحدين بعضهم البعض مواجهين التناقض و العيوب فى نظريتهم حتى توصل رايفست Rivest فى ليله لنظريه معروفه و هى ان حاصل ضرب الارقام الاوليه يتم خلال فتره قصيره ولكن اذا كان لدينا النتيجه و نريد الوصول الى عمليه القسمه الاساسيه سيأخذ ذلك وقت اطول قليلا و لقياس ذلك نقوم بعمليه ضرب لارقام اوليه اكثر فى كل مره و تطول عمليه الوصول للنتيجه فى كل مره

و كانت تلك الفكريه البدائيه نواه لما توصل اليه رايفست و تمت ولادة اول الخوارزميات للمفتاح العام
و بالرجوع الى مبادىء العمليات الحسابيه نلاحظ ان الرقم الفردى الاولى مثل 3 لا يمكن قسمته الا على نفسه (3) او على 1 على عكس الارقام الذوجيه مثل 8 التى يمكن قسمتها على عده ارقام اخرى مثل 4 و 2

اذن يعتمد النظام على مبدأن هامان
modular Arithmetic
و هى رياضيات بواقى القسمه
و النظرية الرياضية Euler totient



Modular Arithmetic
يعتمد على فكره:-
ان مثلا الساعه عند وصولها للثانيه عشر 12 تبدأ العد مره اخرى من 1
و اذا اضفنا 8 ساعات الى 9 تصبح الساعه 5 كذلك
و هذا الفرق ( الواحد و الخامسه فى المثالين) السابقان يسمى مود
MOD

نختار رقمان اوليان كبيران عشوائيان
و ليكونوا p و q
و الان حاصل ضرب الرقمان p و q و نعطيهم اسم المتغير n
(N = (P*Q
rsa1ia5.png


n) phi ) =
(q-1)*(p-1)

rsa2id7.png



و الان لنأخذ متغيران آخران للمفتاح العام و المفتاح الخاص
و ليكونوا E و D
حيث E هو هو المفتاح العام
و D هو المفتاح الخاص الذى سيظل مجهول لدينا!
و بالعوده الى e


rsa3no0.gif


D


rsa6yf2.png



و كلما ذادت قيمه (او طول المفتاح) للمتغير N كلما ذاد الامان فى النظام و صعوبه اختراقه
كما من المهم استخدام مفاتيح متناظره عشوائيه Symmetric Keys
random number generator


و الان لنفرض ان Mr.Egypt يريد ارسال نص لصديقه Son Of Alex
و المفتاح العام هو N و E
Mr.Egypt يحول الرساله m الى رقم حيث m<n باستخدام العمليه الحسابيه Padding التى تكلمنا عنها سابقا محولا بذلك النص المرسل الى نص مشفر (و لنسميه الان C )
rsa5wn4.png


و يستطيع Son Of Alex استعادة النص الاصلى للرساله غير مشفرا" عن طريق المفتاح الخاص D
حيث ان
rsa4pj4.png


و لا ننسى استخدام التوقيع Signing messages حيث يستطيع اى فرد ارسال رساله مشفره الى Mr.Egypt منتحلا شخصيه Son Of Alex مستخدما المفتاح العام المعروف لدى الجميع ولذلك كانت الحاجه الى تشفير الرساله بتوقيع hash value (الذى تكلمنا عنه سابقا) معروف لدى الطرفان فقط و يستطيع Mr.Egypt مقارنه جدول Hash بالقيمه المتفق عليه سابقا


من الممكن ان يقوم الهاكر بمحاولات اختراق الرسائل عن طريق عده اساليب منها هجوم القاموس dictionary Attack و قد ينجح فى كسر النظام بالفعل ولكن هنا يأتى دور ال padding و اضافه بتات الى الرساله
و لذلك نجد ان محاولات الهاكر غالبا تنتهى بالفشل حيث تم تطوير نظام RSA بأضافه افكار جديده مثل Probabilistic Signature Scheme for RSA (RSA-PSS)

يستخدم نظام RSA مفاتيح مكونه من بتات و النظام المعتاد للمفتاح العام و الخاص كما سلفنا الذكر
و قد تم انشاء خوارزميه مكونه من 663 بت فى عام 2005
و يعتقد العلماء امكانيه اختراق حتى الخوارزميات الحديثه المكونه من مفاتيح 1024 - 2048 بت

يعانى هذا النظام من بعض البطىء , فهو ابطأ من نظام DES و AES

و الان لنعطى لكل حرف ابجدى او رمز رقم يمثله
A= 1
B=3
C=5
D=6
E=7
الخ الخ

و اذا توصلنا بالعمليات الحسابيه ان المود X هو الرقم 8
و المود Z هو الرقم 18
فأنه يمكن تشفير هذه الرساله

E : 7 ^ 8 (mod 55) = 823543 (mod 55) = 27
و لنبحث عن الرقم 27 ماذا يساوى فى الجدول السابق
و لضيق الوقت لنفترض مثلا انه يساوى الحرف R

و الان لارجاع الكلمه لاصلها (بدون تشفير) نستخدم المود Z فنقوم بعكس العمليه

R: 27^18 (mod 55) = 2718286872928913253569753243138237

mod 55) = 7)

و نجد اننا عدنا الى حيث كنا و استطعنا فك تشفير الكلمه​
 


الفصل السابع : خوارزميات Algorithms
ElGamal
AES
DES



يوجد الى الآن اربع انواع من الخوارزميات قامت بأعتمادها Federal Information Processing Standards FIPS

و هى :-

Advanced Encryption Standard -: AES

Data Encryption Standard -: DES

Triple-DES

Skipjack



AES
Advanced Encryption Standard :-
معيار التشفير المتقدم


aesfw3.gif


و هو اشهر انواع التشفير المتناظر Symmetric Cryptography
ايضا يعرف بأسم Rijndael و هى جمع بين اسم مخترعيه Joan Daemen و Vincent Rijmen
و هو احد اشهر نظم الخوارزميات عالميا و اوسعهم انتشارا حيث لا يقتصر استخدامه على نظام التشفير فياكسس بل يصل استخدامه الى الحكومه الامريكيه
و هو كتله مشفره Block Cipher يتكون من مفاتيح 18 بيت او 64 بيت او 128 ييت او 192 بيت او 256 بيت (وهناك ايضا مفاتيح ذات 512 بيت وذلك في الحالات السرية).
و نظام AES المستخدم من طرف شبكه TPS يتكون من 18 بيت و من الممكن قسمته هذا المفتاح على جزءان بالاضافه الى مفتاح الاندكس Index key

سنحيل دراسه هذا النظام الى الجزء الثالث من المجلد بمناسبه الحديث عن نظام الفياكسس نظرا للارتباط الوثيق بينمها (و ادعو الاستاذ مودى سات ليشاركنا المناقشه فيه نظرا لخبرته الواسعه فى هذا النظام )


w6w20050413135538672085404.gif



Skipjack

و هو احد انواع خوارزميات DES
و يعتمد على اكواد من 64 بت مستخدمه متغير مشفر ايضا بطول 80 بت
و توجد عده اشكال لهاذا النظام منها

Output Feed-Back (OFB) Modes
Cipher Feed-Back (CFB) Modes
Codebook
(Cipher-Block Chaining (CBC

و كل هذه النظم تستخدم 64 بت ماعدا CFB يمكن ان تستخدم 32 بت او 16 او 8

تذكرنا فكره DES و خاصتا Skipjack بفكره شفره قيصر حيث يتم نقل البت لمكان بت آخر ولكن مع اضافه عمليه



w6w20050413135538672085404.gif




ElGamal algorithm

taherelgamalkd5.jpg

Taher El Gamal

توصل العالم العربى المصرى طاهر الجمل لنظام تشفير للمفاتيح الغير متناظره فى عام 1984 معتمدا على نظريه Diffie-Hellman key exchange
و تم اعتماد خوارزميات الجمل ElGamal algorithm فى عده برامج و انظمه آمانمنها برنامج GNU Privacy Guard الشهير و تم اعتمادها ايضا فى برنامج PGP الذى تكلمنا عنه منذ قليل كذلك عد برامج تشفير و حمايه مثيره

تعتمد نظريه الدكتور الجمل على Discrete Logarithms حيث تتكون من 3 عناصر مهمه
مولد المفاتيح و خوارزميات التشفير و خوارزميات فك التشفير

مثال لعمل خوارزميات الجمل

يقوم Mr.Egypt بتوليد مجموعه من المفاتيح Q ذات ترتيب معين فى مجموعه معينه G
يقوم Mr.Egypt بأختيار الرقم العشوائى X من
elgamal2zg6.gif

ثم يقوم بعمل
elgamalnj4.gif

و من بعد ذلك ينشر Mr.Egypt الناتج H كمفتاح عام و يحتفظ ب X كمفتاح خاص

و نرى ان تشفير الرسائل عن طريق خوارزميه الجمل تذيد حجم الرساله الى الضعف



w6w2005041313414561d065bb3.gif




الفصل الثامن :- نظم التشفير الحديثه

BISS

Basic Interoperable Scrambling System

bissxi5.gif


نظام التشفير البينى الرئيسى

يستخدم هذا النظام فى اغراض البث الاخبارى و الطارىء و تبادل المعلومات و التغطيات المباشره للاحداث
كما كان يستخدم قديما فى اغراض عسكريه ولكن ندر استخدامه الان فى هذا الشكل

تم تطوير النظام عن طريق الاتحاد الاوروبى للبث EBU و فى ظل الحاجه لاعتماد تقنيه تشفير رخيصه التكلفه و فك التشفير لهذه الاشارات بسهوله لجأت بعض القنوات الى اعتماد هذا النظام
و فى حقيقه الامر هذا النظام لا بعتمد على تشفير الرسائل المخوله ECM , EMM اطلاقا على عكس باقى انظمه التشفير الحديثه و هذا ما ميز هذا النوع
بل يعتمد هذا النظام على مفتاح مشفر واحد فى كل جلسه او Session Word/key
ولكن بالطبع يمكن تغيره ولكن بطريقه محدده على ان لا يذيد عدد التغيرات عن 10 مرات فى الخمس دقائق
و هذا التغيير المقنن فى المفتاح العامل يعتبر كافى للقناه او مواد البث المباشر التى قد لا تطول بثها و بذلك تتجنب الدعاوى القضائيه الناتجه عن البث المفتوح احيانا على عكس باقى انظمه التشفير التى تهتم بالوقايه والحمايه ضد القرصنه اكثر

استخدام هذه التقنيه تتطلب اخطار شركة البث (او المرسل) للمتلقى لمواد البث بالمفتاح العامل المكون من 12 رقم و حرف
و فى حاله المشاهده غير مشروعه مثلا , يتم ادخال المفاتيح SW يدويا

و نلاحظ فى الاونه الاخيره اعتمادنا على هذه التعريفات و هذا النظام فى ادخال شفرات بعض انظمه التشفير الاخرى مثل الارديتو2 و الكريبتو وركس
و هو فى حقيقه الامر ما هو الا عطب فى ارسال EMM ECM من طرف المشفر فيتوقف التغيير المستمر للمفاتيح و يثبت على مفتاح واحد علاوه على اختفاء مؤقت فى بث رسال ال ECM EMM
و هذه هى حاله Fixed Control Word و بالاخص نظام بيس فى الحاله E
Biss - Mode E
و فى هذه الحاله يتم ادخال المفاتيح العامه بعد تحويلها للغه الهكس ديسيمال


w6w20050413135244660951e87.gif



خاتمه

* اولا احب ان اشكر كل من تواصل معى عبر البريد الاليكترونى بالاستفسارات و الكلمات المشجعه و كل من دعمنى على مدى الثلاث سنوات الماضيه فردا" فردا"
* و الشكر اولا و اخيرا لله عز و جل
* للتواصل و المناقشه و الاستفسارات فى موضوع المجلد
[email protected]
و ارجو ان تتعلق الرسائل بموضوع المجلد فقط
* كلمه احب ان اقولها لكل الاخوه الاعزاء, ليس من العيب ان نبتدىء من الصفر و لكن من العيب ان نظل عند هذا الصفر
* حب العلم و السعى الدائم الى المعرفه هو سبيل الوصول الى النجاح و الاكتشاف ايضا
* المعرفه لا حدود لها و لا تنتهى و لا يمكن قمع اى فرد فى الوصول اليها ... فلنبحث سويا يدا واحده فى آفاق هذه المعرفه ... سعى لا يعرف الكلل او الملل و لنبحر سويا فى شبكه الانترنت و نفتح هذا الباب المذهل المليىء بالمعلومات التى لا تنتهى
* اذا فكر كل من يملك معرفه كيف يستغل هذه المعرفه او فكر من يملك سبل لمساعده اخوه العربى ليستغل هذه الوسيله و ليدعم من لا يملكها لما اصبحنا مستهلكين فقط بل اصبحنا منتجين ايضا
==> و اذا نسينا خلافاتنا الشخصيه و اختلافاتنا و مشاعرنا السلبيه لما تأخرنا و تركنا الغرب يستغل معرفتنا التى وصلنا اليها من 7000 عام بل و يسبقنا ... لكننا للاسف نترك عملنا و لا نركز فى كيفيه نجاحنا و وصولنا للمعرفه بل نفكر كيف نقمع و نتهض اخواننا و طريقه اسقاط الناجح و اهانة المحترم .
* اتوجه من هنا بالتحيه الى العالم العربى دكتور طاهر الجمل فهو واجه مشرفه لنا جميعا
* الشجره المثمره هى التى ترمى دائما بالحجاره
* نلتقى على خير بأذن الله
* سأظل قريبا منكم ان شاء الله

تحياتى لكم جميعا Mr.Egypt
يحيى



 
Bravo للأستاذ "Mr.Egypt" الّذي لا يزال يبهرنا من خلال إبداعاته و أعماله الخالدة.

و لكلّ من يريد معرفة المزيد عن الأستاذ "Mr.Egypt"، نعلمكم أنّه من أوّلي الناس الّتي ساهمت في تنوير الفكر العربي في دنيا الفضائيّات، كما نبارك له تألّقاته المهنيّة و هو يعمل الآن مترجم أوّل بقناة "BBC Arabic":klap:

موضوع هام و هام جدّا و الأهم مثبّت إلى الأبد


:good::51::40:

تحيّاتي :191:

:woot_jump:
 
شرح متقن و رائع ...هذا ليس غريبا منك أخي Mr.Egypt أنت مبدع بدون منازع ...
لقد أبهرتني بهذا الشرح الدقيق ...الله خليك
و هذا الموضوع مثبت بقوة و بدون منازع...

و شكرا للأخ
The_Great_WZ له الفضل بتعرف على شخصية مرموقة مثلك أخي Mr.Egypt...
 
عمل رائع من استاذ و اخ نكن له جميعا كل الاحترام
بارك الله فيك
سنحاول تشكيل فريق من نخبة المنتدى لعمل cd لهذا العمل مع بعض الاضافات ان وجدت لتكون مرجعا للجميع
 
Bravo للأستاذ "Mr.Egypt" الّذي لا يزال يبهرنا من خلال إبداعاته و أعماله الخالدة.

و لكلّ من يريد معرفة المزيد عن الأستاذ "Mr.Egypt"، نعلمكم أنّه من أوّلي الناس الّتي ساهمت في تنوير الفكر العربي في دنيا الفضائيّات، كما نبارك له تألّقاته المهنيّة و هو يعمل الآن مترجم أوّل بقناة "BBC Arabic":klap:

موضوع هام و هام جدّا و الأهم مثبّت إلى الأبد


:good::51::40:

تحيّاتي :191:

:woot_jump:


شكرا لك اخى الكريم وسام The Great WZ
اعتز بصداقتك و فخور بك
و من منا لا يرى اسم The Great WZ يضىء المنتديات الاجنبيه و يشرفنا كعرب ؟

كما اشكر جميع اداريين المنتدى على المرور و المساعده التى تلقيتها منكم
و عفوا للتأخير فى المتابعه معكم لظروف الانتقال و العمل

معا يدا واحده ان شاء الله

تحياتى لكم جميعا
 
الحالة
مغلق و غير مفتوح للمزيد من الردود.
أعلى