تشفير

ساهم بشكل رئيسي في تحرير هذا الموضوع

في فهم التعمية التشفير encryption، هوعملية نقل المعلومات (يشار إليها كرسالة غير مشفرة تستخدم خوارزمية (تسمى شفرة) لجعلها غير مقروءة لأي إنسان فيما عدا من يمتلكون فهم خاصة، تسمى المفتاح. نتيجة هذه العملية هي معلومات مشفرة (في فهم التعمية، يشار إليها بحدثة نص مشفر).

فهم التعمية والتشفير

فهم التعمية هوفن أوفهم إخفاء المعلومات بحيث تكون بأمان عند إرسالها أوتخزينها ؛ أي بوسائل تحويل البيانات (مثل الكتابة) من شكلها الطبيعي المفهوم لأي إنسان إلى شكل غير مفهوم بحيث يتعذّر على من لا يملك فهم سرية محددة فهم فحواها.

أما التشفير: يُعرَّف بأنه عملية تحويل المعلومات إلى شيفرات غير مفهومة (تبدوغير ذات معنى) لمنع الأشخاص غير المُرخَّص لهم من الاطلاع على المعلومات أوفهمها، ولهذا تنطوي عملية التشفير على تحويل النصوص العادية إلى نصوص مُشفَّرَة.


نبذة تاريخية

استخدم الإنسان التشفير منذ نحوألفي عام قبل الميلاد لحماية رسائله السرية، وبلغ هذا الاستخدام ذروته في فترات الحروب؛ خوفاً من وقوع الرسائل الحساسة في أيدي العدو. كان يوليوس قيصر (Julius Caesar) من أشهر القدماء الذين امتهنوا الكتابة المعماة حيث قام بتطوير خوارزمية تعمية (مشفَر Cipher) سميت باسمه شيفرة قيصر (Caesar Cipher)؛ لتأمين اتصالاته ومراسلاته مع قادة جيوشه.

وظهرت فيما بعد الكثير من الآلات التي تقوم بعمليات التشفير، ومنها Enigma machine. وشكَّل الكمبيوتر في بدايات ظهوره وسيلةً جديدة للاتصالات الآمنة، وفك تشفير رسائل العدو. واحتكرت الحكومات في فترة الستينيات حق التشفير وفك التشفير. وفي أواخر الستينيات، أسَّست شركة آي بي إم (IBM) مجموعةً تختص بأبحاث التشفير، ونجحت هذه المجموعة في تطوير نظام تشفير أطلقت عليه اسم لوسيفَر (Lucifer). وكان هذا النظام مثاراً للجَدَل، ورغم تحفّظات الحكومة الأمريكية علية لاعتقادها بعدم حاجة الشركات والمؤسسات الخاصة إلى أنظمة التشفير، إلا إنه قد حقق انتشاراً واسعاً في الأسواق. ومنذ ذلك الحين، أخذت الكثيرُ من الشركات تقوم بتطويرَ أنظمة تشفير جديدة، مما أبرز الحاجة إلى وجود معيار لعمليات التشفير.

ومن أبرز المؤسسات التي أسهمت في هذا المجال، المعهد الوطني للمعايير والتكنولوجيا (National Institute of Standards and Technology- NIST) المعروف سابقاً باسم المخط الوطني الأمريكي للمعايير (U.S. National Bureau of Standards)، إذ طوَّر هذا المعهد عام 1973 معياراً أطلق عليه معيار تشفير البيانات (Data Encryption Standard- DES). ويستنِد هذا المعيار إلى خوارزمية لوسيفَر (Lucifer algorithm) التي تستخدِم مفتاح تشفير بطول 56 بت (bit)، وتشترط حتىقد يكون لكل من المرسِل والمستقبِل المفتاحَ السري ذاته. وقد استخدمت الحكومة هذا المعيار الرسمي عام 1976، واعتمدته البنوك لتشغيل آلات الصراف الآلي (ATM).



الأهمية

إن منافع الكتابة المشفرة معترف بها بشكل جيد, فالتشفير يمكن حتى يحمي الاتصالات وخزن المعلومات من الوصول والكشف الغير مخول ,كما يحمي المعلومات من التزييف والاختراق, فالتشفير أداة أمن معلومات ضرورية ويجب حتى تكون متوفرة بسهولة للمستعملين, ضد الفوضويين السريين, التشفير يحل معظم مشاكل الأمن ويقابل تهديدات المخترقين على سبيل المثال التشفير حتى يوقف لصوص الحاسب , ولكن نظام التشفير يمكن حتى يخترق عن طريق برامج تقوم بتخريب عملية التشفير ,لذلك نحتاج إلى إدارة وترتيب ,تصميم جيد,سيطرة على الدخول, وتأمين برامج حماية من خلال استخدام الكثير من خوارزميات التشفير التي سنقوم باستعراضها.

  • الحفاظ على أمن المعلومات وتأمين نقلها بسرية تامة من طرف إلى آخر دون تسرب أي من المعلومات عند تبادلها.
  • الحفاظ على سرية الملف من قبل مستثمر عادي من خلال القيام بتشفير الملفات وفك تشفيرها عند حاجة المستثمر

السرية أوالخصوصية (Confidentiality)

هي خدمة تستخدم لحفظ محتوى المعلومات من جميع الأشخاص ما عدا الذي قد صرح لهم الإطلاع عليها.

تكامل البيانات (Integrity)

وهي خدمة تستخدم لحفظ المعلومات من التغيير (حذف أوإضافة أوتعديل) من قبل الأشخاص الغير مصرح لهم بذلك.

إثبات الهوية (Authentication)

وهي خدمة تستخدم لإثبات هوية التعامل مع البيانات (المصرح لهم).


عدم الإنكار (Non-repudiation)

وهي ضمان عدم الإنكار من قبل مرسل الرسالة أوالجهة التي طلبت خدمة ما. إذاً الهدف الأساسي من التشفير هوتوفير هذه الخدمات للأشخاص ليتم الحفاظ على أمن معلوماتهم. وكما هومعلوم فلا يمكن الاستغناء عن ميزة أمن المعلومات في المواقع الحساسة مثل البنوك والتجارة الالكترونية والمواقع الأمنية


عرض لبعض الخوارزميات المتبعة لتشفير المعلومات

خوارزمية قيصر (Caesar Cipher)

في التشفير,شيفرة قيصر هي واحدة من أبسط تقنيات التشفير وأكثرها انتشاراً. وهي نوع من أنواع خوارزميات التبديل التي يتم فيها تبديل جميع حرف من النص الأصلي بالحرف الثالث بعده في الأبجدية فمثلاً نستبدل الحرف A بالحرف D والحرف B بالحرف E وهكذا بالنسبة لباقي الأحرف.

عملى سبيل المثال إذا أردنا تشفير ait pedia باستخدام خوارزمية القيصر تصبح بالشكل :

shgld dlw 

Plaintext A I T P E D I A Key +3 +3 +3 +3 +3 +3 +3 +3 Ciphertext D L W S H G L D

من عيوب هذه الطريقة:

لونظرنا إلى ھذه الطريقة من جانب أمني لرأينا أنھا سھلة الكسر لدينا 26 احتمالية (عدد الحروف الانجليزية) أوبالأصح 52 احتمالية لأن الحرف لا يساوي نفسه وتسقط هذه الأحرف سهل جداً باستخدام الحلقات. فإذا أردنا كسر تشفير حرف ما فإننا نجرب جميع الحروف ما عدا الحرف نفسه وهذه من الطرق المعروفة لكسر التشفير وتسمى البحث الكامل Brute Force Search.

خوارزمية الاستبدال (Substitution Cipher)

إن شيفرة القيصر هي إحدى أنواع شيفرات الاستبدال ولكنها من أبسط الأنواع حيث يمكن ابتكار شيفرات كثر تعقيداً باستخدام شيفرة الاستبدال. فمثلاً يوضح هذا الجدول خوارزمية استبدال بسيطة باستخدام المفتاح 123 Plaintext A I T P E D I A Key +1 +2 +3 +1 +2 +3 +1 +2 Ciphertext B K W Q G G J C ويمكن استعمال خوارزمية استبدال أكثر تعقيداً بلقاءة جميع حرف من الأبجدية بحرف آخر لا على التعيين. فمثلاً نستخدم المفتاح التالي:

والسؤال هو: لما قمنا باختيار المفتاح (DKVQFIBJWPESCXHTMYAUOLRGZN) وهل له قاعدة معينة،يا ترى؟ إن هذا المفتاح يتم اختياره عشوائياً وليس هناك قاعدة معينة لاختياره ولكن نحاول قدر الإمكان حتى نوزع الحروف بشكل متباعد. عملى سبيل المثال: إذا أردنا تشفير ait pedia باستخدام هذه الخوارزمية تصبح بالشكل

dwu tfqwd

Plaintext A I T P E D I A Ciphertext D W U T F Q W D تعتبر محاولة كسر خوارزمية الاستبدال البسيطة أكثر صعوبة من خوارزمية قيصر ففي حين حتى فهم الحرف الأصلي اللقاء لحرف معمى في خوارزمية قيصر يؤدي لفهم باقي الأحرف فإن الوضع مختلف تماماً في خوارزمية الاستبدال حيث حتى مجال القيم أوالمحاولات اللازمة لكسر الخوارزمية هو26×25×24×…×1 وهويساوي 26! ويساوي تقريبا 4×1026 وهومجال كبير يوفر مناعة أكبر ضد الاختراق. إن هذه الطريقة ليست قوية بما فيه الكفاية وتكمن المشكلة حتى اللغة (سواء العربية أوالانكليزية) فيها تكرار فالحروف ليست متساوية في الاستخدام تتم محاولات الإختراق لهذه الخوارزمية بالإعتماد على تواتر الأحرف للغة الأصلية حيث يتم حسابها عن طريق اختبار عدد كبير من النصوص فإذا افترضنا مثلا حتى تواتر الحرف e هو13% فإننا نقوم بحساب التواتر للأحرف في اللغة المعماة فإذا وجدنا حتى حرف t مثلا له تواتر قريب من هذا التواتر فهذا غالباً يؤدي إلى حتى الحرف t في اللغة المعماة يقابله الحرف e في اللغة الأصلية . وعلى سبيل المثال نأخذ النص التالي: UZQSOVUOHXMOPVGPOZPEVSGZWSZOPFPESXUDBMETSXAIZ VUEPHZHMDZSHZOWSFPAPPDTSVPQUZWYMXUZUHSX EPYEPOPDZSZUFPOMBZWPFUPZHMDJUDTMOHMQ. ولفهم النص الأصلي نحسب الحرف الأكثر تكراراً في النص وعلى سبيل التخمين نجعل P=e , Z=t وعلى سبيل التخمين أيضاً نجعل ZW= th فيكون ZWP=the وبعد المحاولات نحصل على النص التالي: it was disclosed yesterday that several informal but direct contacts have been made with political representatives of the viet cong in Moscow


الخوارزميات المتناظرة وغير المتناظرة

لا تعتمد الخوارزميات الحديثة للتشفير على الخوارزمية فقط؛ حيث حتى معظم الخوارزميات معروفة ومنتشرة وإنما تعتمد على رقم يدعى المفتاح Key يتم استعماله في خوارزمية تشفير المعلومات وفي خوارزمية فك التشفير أيضاً حيث تعتبر عملية فك شيفرة المعلومات طالما وجود المفتاح عملية سهلة وسريعة بينما هي عملية صعبة جداً إذا لم تكن محالة في معظم الحالات العملية.

تنقسم الخوارزميات التي تستخدم المفتاح إلى قسمين:

  • خوارزميات التشفير بالمفتاح المتناظر (Symmetric Key).
  • خوارزميات التشفير بالمفتاح غير المتناظر (المفتاح العام) Public Key – Assymetric Key.

أولاً: التشفير بالمفتاح المتناظر: عند تعاملنا مع التشفير بالمفتاح المتناظر فإننا نستطيع استنتاج قيمة مفتاح فك التشفير من مفتاح التشفير والعكس بالعكس، في حين حتى معظم خوارزميات التشفير بالمفتاح المتناظر تستخدم نفس المفتاح للعمليتين كما هومشروح بالشكل.


يوفر التشفير بالمفتاح المتناظر الفائدتين التاليتين:

  • الفعالية: حيث حتى المستخدمين لا يعانوا من تأخير طويل نتيجة عمليتا التشفير وفك التشفير.
  • إثبات الهوية: يمنح التشفير بالمفتاح العام درجة مقبولة من إثبات هوية طرفي الاتصال حيث أنه لا يمكن فك تشفير المعلومات باستخدام مفتاح آخر غير الذي استخدم في التشفير، ويستطيع الطرفان التحقق من هوية الطرف الآخر طوال فترة بقاء المفتاح التناظر غير معروف لطرف ثالث وطالما حتى المعلومات المستقبلة لها معنى وضمن المعقول.

مما تجاوز نجد حتى التشفير بالمفتاح المتناظر فعال طالما عدم استطاعة طرف ثالث الحصول على المفتاح، حيث أنه طالما حدوث ذلك لا يتوقف عمل الطرف الثالث في فك الرسائل فحسب وإنما في إنشاء رسائل جديدة مشفرة بالمفتاح المتناظر مما يفقد الاتصال الميزتين السابقتين.


تعد خوارزمية DES(Data) Encryption System أحد الخوارزميات المتناظرة المستخدمة بشكل كبير. خوارزمية DES :

هي من أشهر الخوارزميات التشفير المتناظرة شهرة تعتمد في التشفير على أخذ كتلة كتلة وتشفيرها وفق المراحل التالية:

  • يجب حتىقد يكون حجم جميع كتلة 64 بت وتقسم إلى جزئيين جميع جزء تعبير عن 32 بت, عند التشفير وفك التشفير * نتبع الطريقة نفسها عم فارق حتى subKey عند فك التشفيرقد يكون مقلوبا

ملاحظة: إذا هذه الخوارزمية عند تطبيقها بشكل عتادي تصبح أسهل وأفضل Feistal function:

يطبق عمليات xor بين ال subkey ونصف ال block وتجمع النتيجة مع القسم الثاني من ال block ثم نعمل تبديل بين القسمين من أجل الفترة الثانية التي نقوم فيها بنفس العمليات السابقة حتى نصل للفترة الأخيرة التي فيها لا نبدل بين القسمين

في جميع فترة من المراحل ال 16 نقوم بأربع عمليات :

  • التوسيع(expansion): وفيها نأخذ نصف ال block ونوسعه إلى 48 بت باستخدام طريقة معينة نقوم على مبدأ تكرار بعض البتات للتوسعة رمزنا لها ب e في الشكل
  • keyMixing: نقوم فيها بدمج المفتاح مع النتيجة باستخدام عمليات xor النتيجة من هذه الفترةحيث حتى المفاتيح مرمزة على 48 بت ويستخدم واحد لكل فترة وهي مشتقة من ال key الأصلي
  • التبديل(substitution): بعد دمج ال subkey ال block تجزأ إلى ثمانية أجزاء وكل جزء تعبير عنستة بت وذلك قبل معالجتها باستخدام s-boxes (substitution) حيث حتى جميع واحدة من هذه ال boxes وباستخدام بتات ال s-boxes يتم تبديل البتات الستة لجزء ال block بأربعة وذلك وفق تحويل غير خطي والتالي نحصل على 4*8 أي 32 بت

تؤمن ال s-boxesنواة التشفير في خوارزمية DES فبدونها تكون الشيفرة خطية وبالتالي تكون الشيفرة سهلة الكسر permutation (التباديل): ال 32 بت التي مَثلت خرج الفترة السابقة والتي اتىت من s-boxes ليعاد ترتيبها وفقا لتبديل ثابت يسمى ال p_box

كيفية توليد ال subKey: نبدأ من مفتاح طرله 56 بت يتم اختياره من permuted choice1 (pc-1) والتي تكون 64 بت حيث حتى الثمانية بت الباقية إما يتم تجاهلها أوتستخدم ك paritybit , ال 56 بت بعد ذلك تقسم إلى قسمين متساويين 28 بت لكل قسم وكل من القسمين بعد ذلك يتم معالجته بشكل منفصل بطريقة مختلفة كل منهما يتم عمل دوران يساري left Rotate بمقدار واحد أو2 بت (يتم تحديدها لكل فترة) ثم 48 بت ال sub Key نختاره من pc-2 (24 بت من القسم اليساري و24 بت من القسم اليميني وهذا يعني ) إن صف المفاتيح من أجل فك التشفير مشابه ولكنقد يكون بترتيب معاكس لترتيبها عند التشفير

ثانياً: التشفير بالمفتاح اللامتناظر :


اتى التشفير اللامتناظر حلاً لمشكلة التوزيع غير الآمن للمفاتيح في التشفير المتماثل، فعوضاً عن استخدام مفتاح واحد، يستخدِم التشفير اللامتناظر مفتاحين اثنين تربط بينهما علاقة. ويُدعى هذان المفتاحان بالمفتاح العام (public key)، والمفتاح الخاص (private key). ويكون المفتاح الخاص معروفاً لدى جهة واحدة فقط أوإنسان واحد فقط؛ وهوالمرسِل، ويُستخدَم لتشفير الرسالة وفك شيفرتها. أما المفتاح العام فيكون معروفاً لدى أكثر من إنسان أوجهة، ويستطيع المفتاح العام فك شيفرة الرسالة التي شفَّرها المفتاح الخاص، ويمكن استخدامه أيضاً لتشفير رسائل مالك المفتاح الخاص، ولكن ليس بإمكان أحد استخدام المفتاح العام لفك شيفرة رسالة شفَّرها هذا المفتاح العام، إذ إذا مالك المفتاح الخاص هوالوحيد الذي يستطيع فك شيفرة الرسائل التي شفرها المفتاح العام.

يتطلب التشفير بالمفتاح العام عمليات أكثر من العمليات التي يتطلبها التشفير بالمفتاح المتناظر لذلك لا تعتبر طريقة المفتاح العام مناسبة عند وجود كمية كبيرة من المعلومات

يستطيع أي إنسان فك شيفرة رسالة مشفرة بالمفتاح الخاص لكيان ما وذلك باستخدام المفتاح العام المرتبط به والمنشور أساساً لكل من يريده وبالتالي لا تصلح الطريقة العكسية لإرسال معلومات سرية، إذاً ما هي الفائدة من مثل هذا الإرسال؟.

في الحقيقة حتى أهمية هذا النوع من التشفير يكمن في إمكانية قيام المرسل بإرسال توقيعه الرقمي مشفراً بواسطة المفتاح الخاص ويقوم المستقبل بفك الشيفرة باستخدام المفتاح العام فإذا عثر حتى التوقيع سليم فهذا يعني حتى المرسل هوالطرف السليم المتسقط وإلا عند عدم صلاحية التوقيع فهذا يعني أنه من الممكنقد يكون هناك من ينتحل شخصية المرسل الحقيقي. ويُدعى نظام التشفير الذي يستخدم المفاتيح العامة بنظامRSA ورغم أنه أفضل وأكثر أمناً من نظام DES إلا إنه أبطأ ؛ إذ إذا جلسة التشفير وجلسة فك التشفير يجب حتى تكونا متزامنتين تقريباً.

خوارزمية RSA ( التشفير غير المتناظر) : وضعت خوارزمية التشفير هذه في عام 1977 من قبل الفهماء Ron Rivest وAdi Shamir وLen Adleman في معهد ماسشيوتس للتكنولوجيا في الولايات المتحدة الأمريكية MITوسميت اختصارا ً لأسمائهم RSA. لم تنشر الخوارزمية حتى عام 1997 بسبب سريتها. تحتوي هذه الطريقة على مفتاحين عام وخاص, العامقد يكون معروفا ً من قبل أي إنسان ويستعمل لتشفير الرسائل, بينماقد يكون الخاص سريا ً ويستخدم لفك تشفير الرسائل. تعتمد هذه الخوارزمية في التشفير على مبدأ المفاتيح الغير متناظرة ,حيث تقوم بالتشفير باستخدام المفتاح العام المكون من الثنائية (N,E) باستخدام علاقة رياضية, وعند فك التشفير تستخدم المفتاح الخاص المكون من الثنائية (N,D) باستخدام علاقة رياضية مناظرة لعلاقة التشفير الطول المستخدم عادة لمفتاح التشفيرقد يكون ممثل على 1024 بت

الشرح التفصيلي لخوارزمية الRSA :

  • أولاً توليد المفتاح العام(N,E) :

توليد عددين أوليين كبيرين P,Q N=P*Q M=(P-1)*(Q-1) توليد عدد صغير E بحيث يحقق الشروط التالية: أكبر من 1 وأصغر من N (1<E<N) أنقد يكون E وM أوليان فيما بينهما أي القاسم المشهجر الأكبر لهما 1

  • ثانياً توليد المفتاح الخاص(N,D) :
   نولد العدد D بحيث :

D = (1+F * M) / E 1+F*M) mod E=0) D < >E

  • ثالثاً تابع التشفير:
       T عدد سليم موجب يمثل العدد المدخل 
       C عدد سليم موجب يمثل تشفير العدد T وفق العلاقة:
                 Mod N T^E =c 
  • رابعاً تابع فك التشفير:
                 Mod N C^D =T

طول المفتاح وقوة التشفير

تتعلق قوة التشفير بشكل عام بصعوبة اكتشاف المفتاح والذي بدوره يتوقف على خوارزمية التشفير المستخدمة وطول المفتاح، عملى سبيل المثال: ترجع صعوبة اكتشاف المفتاح في خوارزمية RSA المستخدمة بشكل واسع في كيفية التشفير بالمفتاح العام إلى الصعوبة في تحليل أرقام كبيرة إلى عواملها. يتم عادة الربط بين قوة التشفير وطول المفتاح حيث أنه من الممكن اعتبار حتى حدثا زاد طول المفتاح أدى ذلك إلى قوة تشفير أكبر ولكن كما ذكرنا في البداية فإن قوة التشفير تعتمد على الخوارزمية المستخدمة في التشفير أيضاً وبالتالي فإنه لتحقيق درجة محددة لقوة التشفير يلزمنا استخدام أطوال مفاتيح مختلفة حسب الخوارزمية، عملى سبيل المثال استخدامنا لخوارزمية تشفير بالمفتاح المتناظر مع مفتاح طوله 128 بت يعطينا قوة تشفير أكبر من استخدام RSA مع مفتاح له نفس الطول وذلك عائد إلى أنه في RSA نستطيع استخدام مجموعة جزئية فقط من القيم الممكنة لطول مفتاح محدد وذلك تابع إلى المسألة الرياضية المستخدمة، بينما نجد أننا نستطيع استخدام جميع التباديل الممكنة لطول محدد في خوارزميات التشفير بالمفتاح المتناظر، لذا فإن خوارزمية RSA بحاجة لمفتاح أطول للحصول على قوة أكبر في التشفير, مما تحتاجه خوارزميات التشفير المتناظرة

  • كما حتى القدرة على فك تشفير المعلومات يعطي مصدر قوة عسكرية لذلك وضعت حكومة الولايات المتحدة قيود على تصدير برامج التشفير بما في ذلك البرامج التي تعطي الإمكانية لاستخدام الخوارزميات المتناظرة مع مفتاح أطول من 40 بت. *


انظر أيضا

الهوامش

المصادر

  • Helen Fouché Gaines, “Cryptanalysis”, 1939, Dover. ISBN 0-486-20097-3
  • David Kahn, The Codebreakers - The Story of Secret Writing (ISBN 0-684-83130-9) (1967)
  • Abraham Sinkov, Elementary Cryptanalysis: A Mathematical Approach, Mathematical Association of America, 1966. ISBN 0-88385-622-0

وصلات خارجية

  • http://www.enterprisenetworkingplanet.com/_featured/article.php/3792771/PGPs-Universal-Server-Provides-Unobtrusive-Encryption.htm
  • SecurityDocs Resource for encryption whitepapers
  • A guide to encryption for beginners
  • Accumulative archive of various cryptography mailing lists. Includes Cryptography list at metzdowd and SecurityFocus Crypto list.
تاريخ النشر: 2020-06-04 09:09:36
التصنيفات: Portal templates with all redlinked portals, علم التعمية

مقالات أخرى من الموسوعة

سحابة الكلمات المفتاحية، مما يبحث عنه الزوار في كشاف:

آخر الأخبار حول العالم

تامر حسني يحيي حفلًا غنائيًا ضخمًا في «العلمين الجديدة»

المصدر: موقع الدستور - مصر التصنيف: سياسة
تاريخ الخبر: 2022-07-11 12:21:15
مستوى الصحة: 56% الأهمية: 70%

ضبط 13 قضية أجهزة تنبيه صوتية وضوئية محظور تداولها

المصدر: موقع الدستور - مصر التصنيف: سياسة
تاريخ الخبر: 2022-07-11 12:21:08
مستوى الصحة: 54% الأهمية: 66%

«فوربس»: المجاعات تضرب العالم.. وأوروبا على شفا عدم الاستقرار

المصدر: موقع الدستور - مصر التصنيف: سياسة
تاريخ الخبر: 2022-07-11 12:20:52
مستوى الصحة: 56% الأهمية: 60%

آخر التطورات بشأن التقديم في مسابقة الـ 30 ألف معلم

المصدر: موقع الدستور - مصر التصنيف: سياسة
تاريخ الخبر: 2022-07-11 12:20:53
مستوى الصحة: 55% الأهمية: 56%

موعد صرف مرتب شهر يوليو 2022

المصدر: موقع الدستور - مصر التصنيف: سياسة
تاريخ الخبر: 2022-07-11 12:20:57
مستوى الصحة: 55% الأهمية: 55%

بقوة القانون.. حظر إبقاء المساكن الخالية دون استغلال

المصدر: موقع الدستور - مصر التصنيف: سياسة
تاريخ الخبر: 2022-07-11 12:20:54
مستوى الصحة: 50% الأهمية: 67%

بالتفصيل.. الأوراق المطلوبة للتقديم في مدارس المتفوقين «STEM»

المصدر: موقع الدستور - مصر التصنيف: سياسة
تاريخ الخبر: 2022-07-11 12:20:56
مستوى الصحة: 50% الأهمية: 61%

«الأرصاد» تكشف لـ«الدستور» موعد انتهاء الموجة الحارة

المصدر: موقع الدستور - مصر التصنيف: سياسة
تاريخ الخبر: 2022-07-11 12:20:54
مستوى الصحة: 49% الأهمية: 50%

مراكز الشباب بالبحيرة تواصل الاحتفال بعيد الأضحى

المصدر: موقع الدستور - مصر التصنيف: سياسة
تاريخ الخبر: 2022-07-11 12:21:04
مستوى الصحة: 47% الأهمية: 63%

إصابة محام سقط من قطار ببني سويف

المصدر: موقع الدستور - مصر التصنيف: سياسة
تاريخ الخبر: 2022-07-11 12:21:05
مستوى الصحة: 53% الأهمية: 50%

ضبط مدير محل بحوزته 2400 عبوة سجائر فى القاهرة

المصدر: موقع الدستور - مصر التصنيف: سياسة
تاريخ الخبر: 2022-07-11 12:21:07
مستوى الصحة: 47% الأهمية: 70%

«نوباتجيات» ومتابعة مناسيب المياه.. جهود وزارة الري خلال إجازة العيد

المصدر: موقع الدستور - مصر التصنيف: سياسة
تاريخ الخبر: 2022-07-11 12:20:57
مستوى الصحة: 48% الأهمية: 52%

الليلة.. محمد عدوية ضيف برنامج «التاسعة» مع الإعلامي يوسف الحسيني

المصدر: موقع الدستور - مصر التصنيف: سياسة
تاريخ الخبر: 2022-07-11 12:21:14
مستوى الصحة: 57% الأهمية: 55%

قبل امتحان الخميس.. ملخص قوانين الفيزياء لـ«علمي الثانوية العامة»

المصدر: موقع الدستور - مصر التصنيف: سياسة
تاريخ الخبر: 2022-07-11 12:20:56
مستوى الصحة: 58% الأهمية: 51%

مصرع شاب لقي مصرعه غرقًا في مياه النيل ببني سويف

المصدر: موقع الدستور - مصر التصنيف: سياسة
تاريخ الخبر: 2022-07-11 12:21:07
مستوى الصحة: 60% الأهمية: 51%

التصريح بدفن جثة شخص غرق باحدي شواطئ العجمي في ثاني ايام عيدالاضحى

المصدر: موقع الدستور - مصر التصنيف: سياسة
تاريخ الخبر: 2022-07-11 12:21:05
مستوى الصحة: 51% الأهمية: 54%

الليلة.. حميد الشاعري ضيف على منى الشاذلي في برنامج «معكم» على cbc

المصدر: موقع الدستور - مصر التصنيف: سياسة
تاريخ الخبر: 2022-07-11 12:21:13
مستوى الصحة: 51% الأهمية: 54%

مراجعات الثانوية العامة 2022.. مراجعة شاملة على مادة التاريخ

المصدر: موقع الدستور - مصر التصنيف: سياسة
تاريخ الخبر: 2022-07-11 12:21:11
مستوى الصحة: 50% الأهمية: 63%

في ذكرى وفاته.. أهم مؤلفات العالم الفقيه الشيخ محمد عبده

المصدر: موقع الدستور - مصر التصنيف: سياسة
تاريخ الخبر: 2022-07-11 12:21:11
مستوى الصحة: 60% الأهمية: 60%

لو لسه مخرجتش.. أرخص 5 أماكن تقدر تتفسح فيها في العيد

المصدر: موقع الدستور - مصر التصنيف: سياسة
تاريخ الخبر: 2022-07-11 12:21:10
مستوى الصحة: 56% الأهمية: 62%

«الصحة»: الخدمات الطبية في المدن الساحلية آمنة

المصدر: موقع الدستور - مصر التصنيف: سياسة
تاريخ الخبر: 2022-07-11 12:20:58
مستوى الصحة: 50% الأهمية: 55%

هدى المفتي: محظوظة بالعمل مع كبار نجوم السينما في العيد

المصدر: موقع الدستور - مصر التصنيف: سياسة
تاريخ الخبر: 2022-07-11 12:21:13
مستوى الصحة: 45% الأهمية: 70%

تحميل تطبيق المنصة العربية