Professional Documents
Culture Documents
Third Edition
by William Stallings
:ﺗرﺟﻣﺔ وإﻋداد
ﻓﮭد آل ﻗﺎﺳم.أ
Fahdalqasem.blogspot.com
fhdalqasem@yahoo.com
ibbalyaum.net
fahdalqasem.blogspot.com
أﻣﻨﻴﺔ ﻧﻈﻢ اﻟﻤﻌﻠﻮﻣﺎت
اﻟﺼﻔﺤﺎت اﻟﻔﺼﻞ
١٧-١٦-١٥-١٤-١٣-١٢-١٠-٩-٨-٧-٦-٤ ١
٨-٧-٦-٥-٤ ٢
٢١-٢٠-١٩-١٨-١٧-١٦-١٥-١٤-١٣-١٢-٥-٤ ٣
آﻞ اﻟﺘﻌﺎرﻳﻒ ٤
ﻣﺤﺬوف ٦,٥
١١-١٠-٩-٨ ٧
٩-٨-٨-٧-٦-٥-٤-٣ ٨
١٦-١٥-١٤-١٣-١٢-١١-١٠-٩-٨-٧-٦-٥-٤-٣ ٩
١٨-١٧-١٦-١٥-١٤-١٣-١٢-١١-١٠-٩-٨-٧-٦-٥-٤ ١٠
١٧-١٦-١٥-١٤-١٣-١٢-١١-١٠-٩-٨-٧ ١١
MD5,SHA-1 full ١٢
٢٠-١٩-١٨ -١٧ -dss -١٣-١٢-١١-١٠-٩-٧-٦-٥-٤ ١٣
Kerbrose5 ١٤
ﻣﺤﺬوف ١٥
١٦
٢١-٢٠-١٩-١٨-١٧-١٦-١٥-١٤-١٣ ١٧
اﻟﺨﻄﻮة اﻻوﻟﻰ هﻲ ﻋﻤﻠﻴﺔ إﻃﻼق اﻟﺘﺒﺎدﻳﻞ ،Initial Permutationاﻟﺘﺒﺎدﻳﻞ اﻻﺑﺘﺪاﺋﻲ وﻓﻴﻬﺎ ﻳﺘﻢ ﻋﻤﻞ ﺗﺒﺎدﻳﻞ رﻳﺎﺿﻴﺔ
ﻋﻠﻰ اﻟﺒﺘﺎت اﻟﺪاﺧﻠﺔ.
ﻓﻲ اﻟﻤﺮﺣﻠﺔ اﻟﺘﺎﻟﻴﺔ :ﻣﺮﺣﻠﺔ اﻟﺪورات اﻟﻬﻴﻜﻠﻴﺔ ،DES Round Structureﺣﻴﺚ ﺗﻤﺮ اﻟﻌﻤﻠﻴﺔ ﺑﺴ ﺖ ﻋﺸ ﺮة دورة ﻓ ﻲ
آﻞ دورة ﻳﺘﻢ اﺿﺎﻓﺔ ﻣﻔﺘﺎح اﻟﺘﺸﻔﻴﺮ ﺑﻄﺮﻳﻘﺔ ﻣﻌﻴﻨﺔ.
وﻓﻲ آﻞ دورة ﻳﺘﻢ ﻋﻤﻞ اﻟﺨﻄﻮات اﻟﺘﺎﻟﻴﺔ:
ﻳﺠﺰء اﻟﻘﺎﻟﺐ إﻟﻰ ﻧﺼﻔﻴﻦ آﻞ ﻧﺼﻒ ٣٢ﺑﺖ ،ﻳﺘﻢ ﺗﺤﺪﻳﺪ ﻗﻴﻤﺔ آﻞ ﺑﺖ ﻓﻲ آﻞ ﻧﺼﻒ آﻤﺎ ﺑﺎﻟﻌﻼﻗﺔ :
Li = Ri–1
)Ri = Li–1 xor F(Ri–1, Ki
وآﻤﺎ ﺑﺎﻟﺸﻜﻞ ادﻧﺎﻩ ﻳﺘﻢ اﺧﺬ اﻟﻨﺼﻒ اﻻﻳﻤﻦ وﺗﻄﺒﻴﻖ اﻟﺪاﻟ ﺔ Eاﻟﺘ ﻲ ﺗﺤﻮﻟ ﻪ إﻟ ﻰ ٤٨ﺑ ﺖ ،وﺗﻀ ﻴﻒ ه ﺬﻩ اﻟﺒﺘ ﺎت إﻟ ﻰ ﻋ ﺪد
ﻣﺸﺎﺑﻪ ﻳﻤﺜﻞ ﺟﺰء ﻣﻦ اﻟﻤﻔﺘﺎح اﻟﻤﺴﺘﺨﺪم ﻓﻲ اﻟﺘﺸﻔﻴﺮ.
ﺗﻤﺮ اﻟﻨﺘﻴﺠﺔ اﻟﺘﻲ ﻧﺤﺼﻞ ﻋﻠﻴﻬﺎ ﺑﺜﻤﺎﻧﻴﺔ ﺻﻨﺎدﻳﻖ ﻳﻘﻮم آﻞ ﺻﻨﺪوق ﺑﺈﺳﺘﻘﺒﺎل ﺳﺘﺔ ﺑﺘﺎت ﻣﻦ اﻟـ ٤٨ﺑﺘ ﺎ ،وﻳﺤﻮﻟﻬ ﺎ ﺑﻄﺮﻳﻘ ﺔ
ﻣﻌﻴﻨﺔ إﻟﻰ ارﺑﻌﺔ ﺑﺘﺎت ،ﻣﻤﺎ ﻳﺤﻮل اﻟﻨﺎﺗﺞ اﻟﻨﻬﺎﺋﻲ إﻟﻰ ٣٢ﺑﺘﺎ ،ﻧﻘﻮم ﻗﺒﻞ ذﻟﻚ ﺑﻌﻤﻞ ﺗﺒﺎدﻳﻞ رﻳﺎﺿﻴﺔ ﻋﻠﻴﻬﺎ.
اﻟﺘﻌﺎرﻳﻒ اﻟﺮﺋﻴﺴﺔ
• اﻟﺰﻣﺮة : groupهﻲ ﻣﺠﻤﻮﻋﺔ ﻣﻦ اﻟﻌﻨﺎﺻﺮ او اﻻرﻗ ﺎم ،ﻣ ﻊ ﻣﺠﻤﻮﻋ ﺔ ﻣ ﻦ اﻟﻌﻤﻠﻴ ﺎت اﻟﺠﺒﺮﻳ ﺔ )ﻋﻤﻠﻴ ﺔ واﺣ ﺪة ﻓ ﻲ
اﻟﻐﺎﻟﺐ( اﻟﺘﻲ ﻧﻮاﺗﺠﻬﺎ ﺿﻤﻦ هﺬﻩ اﻟﻤﺠﻤﻮﻋﺔ )ﻋﻤﻠﻴﺎت ﻣﻐﻠﻘﺔ( ،وﺗﺤﻘﻖ اﻟﺸﺮوط اﻟﺘﺎﻟﻴﺔ:
)(a.b).c = a.(b.c ﻗﺎﻧﻮن اﻟﺘﺠﻤﻴﻊ ﻟﻠﻌﻤﻠﻴﺔ associative law:
وﺟﻮد ﻋﻨﺼﺮ ﻣﺤﺎﻳﺪ ﻟﻠﻌﻤﻠﻴﺔ e.a = a.e = a has identity e:
a.a-1 = e وﺟﻮد اﻟﻨﻈﻴﺮ اﻟﻤﻘﺎﺑﻞ has inverses a-1:
وإذا آﺎﻧﺖ اﻟﻌﻤﻠﻴﺔ ﺗﺒﺎدﻟﻴﺔ ،a.b = b.aﺳﻤﻴﺖ اﻟﺰﻣﺮة ﺑﺎﻟﺰﻣﺮة اﻟﺘﺒﺎدﻟﻴﺔ .abelian group
• وﺗﺴﻤﻰ اﻟﺰﻣﺮة ﺑﺎﻟﺰﻣﺮة اﻟﺪورﻳ ﺔ ،cyclic groupإذا اﺳ ﺘﻄﻌﻨﺎ ﺗﻮﻟﻴ ﺪ ﺟﻤﻴ ﻊ ﻋﻨﺎﺻ ﺮ اﻟﺰﻣ ﺮة ﺑﺮﻓ ﻊ ﻋﻨﺼ ﺮ ﺛﺎﺑ ﺖ
ﻣﻨﻬﺎ إﻟﻰ اﺳﺲ ﻣﺮﺗﺒﺔ ،ﻳﺴﻤﻰ اﻟﻌﻨﺼﺮ اﻟﺜﺎﺑﺖ ﺑﻤﻮﻟﺪ اﻟﺰﻣﺮة ﺣﻴﺚ :
aهﻮ ﻣﻮﻟﺪ اﻟﺰﻣﺮة هﻨﺎ ،إذا آﺎن b = akﺣﻴﺚ bﻳﻤﺜﻞ ﺟﻤﻴﻊ ﻋﻨﺎﺻﺮ اﻟﺰﻣﺮة ،ﻣﻦ اﺟﻞ ﻗﻴﻢ ﻣﺨﺘﻠﻔﺔ ﻟـ .k
اﻟﺤﻠﻘﺔ : Ringهﻲ ﻣﺠﻤﻮﻋﺔ ﻣﻦ اﻻﻋﺪاد اﻟﺘﻲ ﺗﻄﺒﻖ ﻋﻠﻴﻬﺎ ﻋﻤﻠﻴﺘﻴﻦ )ﺿﺮب وﺟﻤﻊ( وﺗﺤﻘﻖ:
ـ زﻣﺮة ﺗﺒﺪﻳﻠﻴﺔ abelian groupﻋﻠﻰ ﻋﻤﻠﻴﺔ اﻟﺠﻤﻊ.
ـ ﻋﻤﻠﻴﺔ اﻟﻀﺮب ﺗﺠﻤﻴﻌﻴﺔ ،associativeﻣﻐﻠﻘﺔ ،ﺗﻮزﻳﻌﻴﺔ distributiveﺑﺎﻟﻨﺴﺒﺔ ﻟﻌﻤﻠﻴﺔ اﻟﺠﻤﻊ أي أن:
a.(b+c) = a.b + a.c
ـ وإذا آﺎﻧﺖ ﻋﻤﻠﻴﺔ اﻟﻀﺮب ﺗﺒﺪﻳﻠﻴﺔ ،ﺳﻤﻴﺖ اﻟﺤﻠﻘﺔ ﺑﺎﻟﺤﻠﻘﺔ اﻟﺘﺒﺪﻳﻠﻴﺔ .commutative ring
ـ وإذا آﺎﻧ ﺖ ﻋﻤﻠﻴ ﺔ اﻟﻀ ﺮب ﺗﻤﻠ ﻚ ﻧﻈ ﺎﺋﺮ )دون ﻗﺎﺳ ﻢ ﺻ ﻔﺮي( ،ﻓﺈﻧ ﻪ ﺗﺸ ﻜﻞ ﻓﻀ ﺎﺋﻲ ﺗﻜﺎﻣﻠﻴ ﺎ /ﻣﺘﻤﻤ ﺎ integral
.domain
• اﻟﺤﻘﻞ :Fieldهﻮ ﻣﺠﻤﻮﻋﺔ ﻣﻜﻮﻧﺔ ﻣﻦ ﻋﻨﺎﺻﺮ او ارﻗﺎم ﻣﻊ ﻋﻤﻠﻴﺘﻴﻦ ﻳﺤﻘﻖ:
ـ زﻣﺮة ﺗﺒﺪﻳﻠﻴﺔ ﺑﺎﻟﻨﺴﺒﺔ ﻟﻠﻌﻤﻠﻴﺔ اﻻوﻟﻰ )اﻟﺠﻤﻊ(.
ـ زﻣﺮة ﺗﺒﺪﻳﻠﻴﺔ ﺑﺎﻟﻨﺴﺒﺔ ﻟﻠﻌﻤﻠﻴﺔ اﻟﺜﺎﻧﻴﺔ )اﻟﻀﺮب( ،ﺑﺈﺳﺘﺜﻨﺎء اﻟﺼﻔﺮ.
ـ ﻳﺤﻘﻖ ﺷﺮوط اﻟﺤﻠﻘﺔ ﻟﻠﻤﺠﻤﻮﻋﺔ ﻣﻊ اﻟﻌﻤﻠﻴﺘﻴﻦ.
• اﻟﻤﻮدﻳﻮل اﻟﺤﺴﺎﺑﻲ : Modular Arithmetic
ﻳﻌﺘﻨﻲ ﺑﺘﻌﺮﻳﻒ ﻣﺆﺛﺮ اﻟﻤﻮدﻳﻞ modاﻟﺬي ﻳﺤﻘﻖ :
a mod nهﻮ ﺑﺎﻗﻲ ﻗﺴﻤﺔ aﻋﻠﻰ اﻟﻌﺪد .n
ﻧﺴﺘﺨﺪم اﻟﺘﻌﺒﻴﺮ a=b mod nإذا آﺎن ﺑﺎﻗﻲ ﻗﺴﻤﺔ أي ﻣﻦ اﻟﻌﺪدﻳﻦ a,bﻋﻠﻰ nهﻮ ﻧﻔﺴﻪ ،ﻣﺜﻼ:
. 5=17 mod 12
اﻟﻌﺒﺎرة a=b mod nﻳﻤﻜﻦ ان ﺗﻜﺘﺐ رﻳﺎﺿﻴﺎ ،a = qn + bﺣﻴﺚ ان 0 <= b <= n-1
ﻳﻤﻜﻦ ﻋﻤﻞ ﺟ ﺪول ﺧ ﺎص ﺑﻜ ﻞ ﻋ ﺪد ﺻ ﺤﻴﺢ ﻳﺴ ﻤﻰ ،modulo nﻳﺤﺘ ﻮي ﻋﻠ ﻰ ﺟﻤﻴ ﻊ اﻟﻌﻨﺎﺻ ﺮ اﻟﻤﺘﻘﺎﺑﻠ ﺔ ﻋﻨ ﺪ ﺗﻄﺒﻴ ﻖ
اﻟﻤﺆﺛﺮ ،modﻋﻠﻴﻬﺎ.
ﻣﺜﺎل ﺟﺪول ﻳﻮﺿﺢ ﻣﻮدﻳﻠﻮ ﻟﻠﻌﺪد :(Modulo 7 Example) ٧
...
-21 -20 -19 -18 -17 -16 -15
-14 -13 -12 -11 -10 -9 -8
-7 -6 -5 -4 -3 -2 -1
0 1 2 3 4 5 6
7 8 9 10 11 12 13
14 15 16 17 18 19 20
21 22 23 24 25 26 27
28 29 30 31 32 33 34
...
• اﻟﻘﺎﺳﻢ divisors
ﻧﻘﻮل ان اﻟﻌﺪد اﻟﺼﺤﻴﺢ ﻏﻴﺮ اﻟﺼﻔﺮي bاﻧﻪ ﻗﺎﺳﻢ ﻟـ aإذا آ ﺎن ﻳﻮﺟ ﺪ ﻋ ﺪد ﺻ ﺤﻴﺢ mﺑﺤﻴ ﺚ أن ، a = m . b :وه ﺬا
ﻳﻌﻨﻲ ان aﻳﻘﺒﻞ اﻟﻘﺴﻤﺔ ﻋﻠﻰ bﺑﺪون ﺑﺎﻗﻲ.وﻳﺮﻣﺰ ﻟﻬﻤﺎ ﺑـ .b!aﻣ ﺜﻼ اﻻﻋ ﺪاد ١,٢,٣,٤,٦,٨,١٢,٢٤آﻠﻬ ﺎ ﺗﻘﺴ ﻢ اﻟﻌ ﺪد
.٢٤
• ﻋﻤﻠﻴﺎت اﻟﻤﻮدﻳﻮل اﻟﺤﺴﺎﺑﻲ :Modular Arithmetic Operations
ﻳﺴﺘﺨﺪم اﻟﻤﻮدﻳﻞ اﻟﺤﺴﺎﺑﻲ اﻻﻋﺪاد اﻟﻤﻨﺘﻬﻴﺔ اﻟﻘﻴﻢ ،وذﻟﻚ ﻟﺠﻌﻞ ﻋﻤﻠﻴﺎﺗﻬﺎ ﺗﻌﻄﻲ ﻧﺘﺎﺋﺞ ﺣﻠﻘﻴﺔ/دوراﻧﻴﺔ ﺗﻨﺘﻬ ﻲ ﻟﺘﺒ ﺪأ ﻣ ﻦ أول
ﻗﻴﻤﺔ.
ﻳﻤﻜﻦ ﺗﻌﺮﻳﻒ اﻟﻤﻮدﻳﻞ اﻟﺤﺴﺎﺑﻲ ﻷي زﻣﺮة ﻣﻦ اﻻﻋﺪاد اﻟﺼﺤﻴﺤﻴﺔ ﻣﺜﻼ:
}Zn = {0, 1, … , n-1
وهﺬﻩ اﻟﺰﻣﺮة ﺗﺸﻜﻞ ﻣﻊ ﻋﻤﻠﻴﺘﻲ اﻟﺠﻤﻊ واﻟﻈﺮب ﺣﻠﻘﺔ ﺗﺒﺪﻳﻠﻴﺔ .اﻟﺸﻜﻞ اﻟﺘﺎﻟﻲ ﻳﻮﺿﺢ ):(Z8 , +
ﺣﻴﺚ ان ) GF(pﻣﺠﻤﻮﻋﺔ اﻻﻋﺪاد اﻟﺼﺤﻴﺤﺔ ﻣﻦ ١إﻟﻰ ،p-1ﻣﻊ اﻟﻤﻮدﻳﻮل اﻟﺤﺴﺎﺑﻲ ﻣﻮدﻳﻠﻮ .p
وهﺬا اﻟﺸﻜﻞ ﻳﺤﻘﻖ ﺷﺮوط اﻟﺤﻘ ﻮل اﻟﻤﻨﺘﻬﻴ ﺔ ،وﺗﺘﻤﻴ ﺰ ه ﺬﻩ اﻟﺤﻘ ﻮل ﺑﺘﻄﺒﻴ ﻖ ﻋﻤﻠﻴ ﺎت اﻟﺠﻤ ﻊ واﻟﻈ ﺮب )وﺑﺎﻟﺘ ﺎﻟﻲ اﻟﻘﺴ ﻤﺔ
واﻟﻄﺮح( دون اﻟﺨﺮوج ﻋﻦ ﺣﺪد اﻟﻤﺠﻤﻮﻋﺔ.
ibbalyaum.net اﻟﻤﺜﺎل اﻟﻤﻮﺿﺢ ﻓﻲ اﻟﺠﺪول ادﻧﺎﻩ ﻳﻮﺿﺢ ﻧﻮاﺗﺞ اﻟﺤﻘﻞ ) * :(FG(7),
fahdalqasem.blogspot.com
• ﺣﺴﺎب آﺜﻴﺮات اﻟﺤﺪود :
ﺑﺎﻻﻣﻜﺎن ﺣﺴﺎب آﺜﻴﺮات اﻟﺤﺪود ﻣﻦ اﻟﺸﻜﻞ :
وﺑﺨﺼﻮص آﺜﻴﺮات اﻟﺤﺪود ﻓﺈﻧﻨﺎ ﻧﻬﺘﻢ ﺑﻤﻮدﻳﻠﻮ ٢ﺣﻴﺚ ﺗﻜﻮن اﻟﻤﻌﺎﻣﻼت اﻣﺎ ٠أو . ١
ﻓﻌﻨﺪ ﺟﻤﻊ آﺜﻴﺮي ﺣﺪود ﻳﺘﻢ إﻋﺘﺒﺎر اﻟﻤﻌﺎﻣﻠﻴﻦ ١,٠ﻓﻴﻜﻮن ﻧﺎﺗﺞ ﺟﻤﻊ وﺿﺮب آﺜﻴﺮي اﻟﺤﺪود ،آﻤﺎ ﻓﻲ اﻟﻤﺜﺎل:
– eg. let f(x) = x3 + x2 and g(x) = x2 + x + 1
f(x) + g(x) = x3 + x + 1
f(x) x g(x) = x5 + x2
وﺑﺎﻟﻨﺴﺒﺔ ﻟﻠﺸﻜﻞ ) ،GF(2nﻓﺈﻧﻪ أﻳﻀﺎ ﻳﻤﺜﻞ ﺣﻠﻘﺔ ﻣﻨﺘﻬﻴﺔ ﺑﺎﻻﻣﻜﺎن ﺣﺴﺎﺑﻬﺎ آﻤﺎ ﻓﻲ اﻟﺸﻜﻞ اﻟﺴﺎﺑﻖ.
fahdalqasem.blogspot.com
;– a=2;n=11; ø(11)=10
– hence 210 = 1024 = 1 mod 11
Public-Key Authority
ibbalyaum.net
fahdalqasem.blogspot.com
Public-Key Certificates
ﻳﻘﻮم اﻟﻤﺮﺳﻞ ﺑﺎﺳﺘﺨﺪام هﺬﻩ اﻟﺸﻬﺎدة اﻟﺘ ﻲ ﺗﺤﺘ ﻮي ﻋﻠ ﻰ هﻮﻳﺘ ﻪ وﻣﻔﺘﺎﺣ ﻪ اﻟﻌ ﺎم ،ﻓ ﻲ ﻋﻤﻠﻴ ﺎت اﻟﺘﺮاﺳ ﻞ ﻣ ﻊ ﻃ ﺮف ﺁﺧ ﺮ،
ﻳﻤﻠﻚ ﻣﻌﻠﻮﻣﺎت ﻣﺸﺎﺑﻬﺔ ﻋﻦ ﻃﺮﻳﻖ هﻴﺌﺔ اﺻﺪار اﻟﺸﻬﺎدات.
• ﺗﻮزﻳﻊ اﻟﻤﻔﺎﺗﻴﺢ اﻟﻌﺎﻣﺔ ﻟﻠﻤﻔﺎﺗﻴﺢ اﻟﺨﺎﺻﺔ:
ﻳ ﺘﻢ اﺳ ﺘﺨﺪام اﻟﻮﺳ ﺎﺋﻞ اﻟﺴ ﺎﺑﻘﺔ ﻣ ﻦ اﺟ ﻞ ﺗﻮزﻳ ﻊ اﻟﻤﻔ ﺎﺗﻴﺢ اﻟﻌﺎﻣ ﺔ وذﻟ ﻚ ﻟﻀ ﻤﺎن اﻟﺴ ﺮﻳﺔ واﻟﺘﻌ ﺮف ﻋﻠ ﻰ اﻟﻬﻮﻳ ﺔ ،وﻟﻜ ﻦ
ﺧﻮارزﻣﻴﺎت اﻟﻤﻔﺘﺎح اﻟﻌﺎم ﻣﺎزﻟﺖ ﺑﻄﻴﺌﺔ ،وﻟﺬﻟﻚ ﻓﻤﺎ زﻟﻨﺎ ﻧﺮﻏﺐ ﻓﻲ اﺳﺘﺨﺪام اﻟﻤﻔﺎﺗﻴﺢ اﻟﺨﺎﺻﺔ ﻣﻦ اﺟﻞ ﺗﺸ ﻔﻴﺮ ﻣﺤﺘ ﻮى
اﻟﺮﺳﺎﺋﻞ ،وﻟﻬﺬا ﻳﺘﻢ اﺳﺘﺨﺪام ﺟﻠﺴﺔ ﺗﻮزﻳﻊ اﻟﻤﻔﺎﺗﻴﺢ )ﺗﺴﺘﺨﺪم ﻓﻴﻪ اﻟﻤﻔﺎﺗﻴﺢ اﻟﻌﺎﻣﺔ ﻟﺘﺸﻔﻴﺮ اﻟﻤﻔﺎﺗﻴﺢ اﻟﺨﺎﺻ ﺔ ،اﻟﺘ ﻲ ﺗﺴ ﺘﺨﺪم
ﺑﺪورهﺎ ﻟﺘﺸﻔﻴﺮ اﻟﺮﺳﺎﺋﻞ اﻟﻤﺘﺒﺎدﻟﺔ( ،هﻨﺎك ﻋﺪة ﻃﺮق ﻟﺘﻔﻨﻴﺬ ﺟﻠﺴﺎت ﺗﻮزﻳﻊ اﻟﻤﻔﺎﺗﻴﺢ هﺬﻩ .
• وآﻤﺎ ﻳﻮﺿﺢ اﻟﺸﻜﻞ ﻓﺈن هﺬا اﻟﻜﻮد اﻟﻤﺪﻣﺞ ﻳﻘﺪم ﻟﻨﺎ ﻣﺎ ﻳﺴﻤﻰ ﺑﺎﻟﻤﺼﺎدﻗﺔ او اﻟﻤﺼﺪاﻗﻴﺔ confidentiality
• وﻳﻤﻜﻦ ان ﻳﺴﺘﺨﺪم ﻣﻊ اﻟﺘﺸﻔﻴﺮ ،رﻏﻢ ان هﺬا اﻻﺟﺮاء ﻣﻨﻔﺼﻞ ﺗﻤﺎﻣﺎ ﻋﻦ ﻋﻤﻠﻴﺔ ﺗﺸﻔﻴﺮ اﻟﺮﺳﺎﻟﺔ اﻟﻤﺬآﻮر ﺳﺎﺑﻘﺎ.
• وﻣﻊ ذﻟﻚ ﻓﻴﻤﻜﻦ ان ﻳﺘﻢ إﺟﺮاء ﺣﺴﺎب هﺬا اﻟﻜﻮد ﻗﺒﻞ ﺗﺸﻔﻴﺮ اﻟﺮﺳﺎﻟﺔ او ﺑﻌﺪهﺎ .وﻳﻔﻀﻞ ﻋﺎدة ان ﻳﺘﻢ ذﻟﻚ ﻗﺒ ﻞ ﺗﺸ ﻔﻴﺮ
اﻟﺮﺳﺎﻟﺔ ،ﺑﺤﻴﺚ ﻳﺘﻢ اﻟﺘﺄآﺪ ﻣﻦ ﻣﺼﺎدﻗﺔ اﻟﺮﺳﺎﻟﺔ ﺑﻌﺪ ﻓﻚ ﺷﻔﺮﺗﻬﺎ.
• أﺣﻴﺎﻧﺎ ﺗﻜﻮن اﻟﻤﺼﺪاﻗﻴﺔ اواﻟﻤﺼﺎدﻗﺔ هﻲ اﻟﻤﻄﻠﻮﺑﺔ ﻓﻘﻂ ..ﻓﻴﺘﻢ اﺳﺘﺨﺪام اﻟـ .MAC
• اﺣﻴﺎﻧﺎ ﻳﻜﻮن هﻨﺎك اﺣﺘﻴﺎج ﺁﺧﺮ ﻟﻠـﻤﺼﺎدﻗﺔ ﺑـ MACﺑﻌﻴﺪا ﻋﻦ ﻗﻀﺎﻳﺎ اﻟﺘﺸﻔﻴﺮ) ،آﺎﻻرﺷﻔﺔ ﻣﺜﻼ(.
ibbalyaum.net
• ﻣﻦ اﻟﺠﺪﻳﺮ ﻣﻼﺣﻈﺘﻪ ان آﻮد اﻟـ MACاﻟﻤﻮﺿﺢ هﻨﺎ ﻟﻴﺲ هﻮ اﻟﺘﻮﻗﻴﻊ اﻻﻟﻜﺘﺮوﻧﻲ digital signature
اﻟﺬي ﺳﻮف ﻳﺄﺗﻲ ﻻﺣﻘﺎ.
fahdalqasem.blogspot.com
• ﺧﺼﺎﺋﺺ اﻟﻜﻮد :MAC
-ﻳﻌﺘﺒﺮ اﻟﻤﺎك ﻋﻤﻠﻴﺔ ﺣﺴﺎب وﺛﻴﻘﺔ اﻟﺒﻴﺎﻧﺎت اﻟﻤﺮﺳﻠﺔ ﻣﺎ ﻳﺴﻤﻰ ﺑﺎﻟـ : checksum
MAC = CK(M) , where M is the message
-ﻳﻘﻮم اﻟﻤﺎك ﺑﺈﻳﺠﺎز وﺗﻠﺨﻴﺺ اﻟﺤﺠﻢ اﻟﻤﺘﻐﻴﺮ ﻟﻠﺮﺳﺎﺋﻞ اﻟﻤﺨﺘﻠﻔﺔ.
-ﻳﺴﺘﺨﺪم ﻃﺮﻳﻘﺔ اﻟﻤﻔﺘﺎح اﻟﺨﺎص اﻟﻤﻌﺮوﻓﺔ.
-ﻳﺴﺘﺨﺪم آﺤﺠﻢ ﺛﺎﺑﺖ ﻟﻠﻤﻮﺛﻖ ﻟﻠﻤﺼﺎدﻗﺔ .to a fixed-sized authenticator
-ﻳﻌﺘﺒﺮ داﻟﺔ ﻣﻦ اﻟﻨﻮع )آﺜﻴﺮ إﻟﻰ واﺣﺪ( أو .many-to-one function
-ﻻ ﻳﻔﺘﺮض ان ﺗﻜﻮن ﻟﻤﺠﻤﻮﻋﺔ ﻣﻦ اﻟﺮﺳﺎﺋﻞ ﻧﻔﺲ اﻟﻤﺎك ،ووﺟﻮد ذﻟﻚ ﻳﺠﺐ ان ﻳﻜﻮن ﻏﺎﻳﺔ ﻓﻲ اﻟﺼﻌﻮﺑﺔ.
• ﻣﺘﻄﻠﺒﺎت آﻮد اﻟـ :MAC
ﻳﺠﺐ اﻻﺧﺬ ﻓﻲ اﻻﻋﺘﺒﺎر ﻣﺨﺘﻠﻒ اﻧﻮاع اﻟﻬﺠﻤﺎت اﻟﻤﺤﺘﻤﻠﺔ ،ﻳﺠﺐ ان ﻳﻜﻮن آﻮد اﻟـ MACﻣﺤﻘﻘﺎ ﻟﻠﺘﺎﻟﻲ:
(١ﺑﻤﻌﺮﻓﺔ اﻟﺮﺳﺎﻟﺔ واﻟﻤﺎك اﻟﺨﺎص ﺑﻬﺎ ،ﻳﺼﻌﺐ ﺑﺸﻜﻞ آﺒﻴﺮ )ﻏﻴﺮ ﻣﺠﺪي( اﻟﺤﺼﻮل ﻋﻠﻰ رﺳﺎﻟﺔ ﻟﻬﺎ ذات اﻟﻤﺎك.
(٢ﻳﺠﺐ ﺗﻮزﻳﻊ اآﻮاد اﻟﻤﺎك ﺑﺸﻜﻞ ﻣﻄﺮد/ﻣﻨﺘﻈﻢ ،ﻣﻊ آﻞ رﺳﺎﻟﺔ.
(٣ﻳﺠﺐ ان ﻳﻌﺘﻤﺪ آﻮد اﻟﻤﺎك ﻋﻠﻰ ﺟﻤﻴﻊ )ﺑﺘﺎت( اﻟﺮﺳﺎﻟﺔ.
• إﺳﺘﺨﺪام اﻟﺘﺸﻔﻴﺮ اﻟﻤﺘﺎﺛﻞ ﻣﻦ اﺟﻞ آﻮد اﻟﻤﺎك:
ﻳﻤﻜﻦ ﺗﻄﺒﻴﻖ اي ﺳﻠﺴﻠﺔ ﻣﻦ ﻗﻮاﻟﺐ اﻟﺘﺸﻔﻴﺮ ﻋﻠﻰ ان ﻳﻜﻮن اﻟﻤﺎك هﻮ اﻟﻘﺎﻟﺐ اﻻﺧﻴﺮ.
ﺧﻮارزﻣﻴ ﺔ ﻣﺼ ﺎدﻗﺔ اﻟﺒﻴﺎﻧ ﺎت ) Data Authentication Algorithm (DAAه ﻲ اﻟﺨﻮارزﻣﻴ ﺔ اﻟﺘ ﻲ ﺗﻨﻔ ﺬ آ ﻮد
اﻟﻤﺎك ﺑﺎﻻﻋﺘﻤﺎد ﻋﻠﻰ ﺧﻮارزﻣﻴﺎت اﻟﺘﺸﻔﻴﺮ اﻟﻘﺪﻳﻤﺔ ﻟﻠﻤﻔﺘﺎح اﻟﺨﺎص ﻣﺜﻞ .DES-CBC
ﺗﺴ ﺘﺨﺪم ه ﺬﻩ اﻟﺨﻮارزﻣﻴ ﺔ اﻟﺼ ﻔﺮ آﻘﻴﻤ ﺔ اﺑﺘﺪاﺋﻴ ﺔ ،وآ ﺬﻟﻚ آﻘ ﻴﻢ ﻣﻜﻤﻠ ﺔ ﻟﻠﻔﺮاﻏ ﺎت اﻟﻨﻬﺎﺋﻴ ﺔ ﻓ ﻲ اﻟﻘﺎﻟ ﺐ ﻣ ﺎ ﻳﺴ ﻤﻰ ﺑـﺎﻟ ـ
)،(zero-pad of final blockاﻟﺘﺸﻔﻴﺮ ﻳﻜﻮن ﺑﺎﺳ ﺘﺨﺪام ﺧﻮارزﻣﻴ ﺔ اﻟ ـ DESﺑ ﻨﻤﻂ اﻟ ـ ،CBCوﺣﺠ ﻢ اﻟﻤ ﺎك ﻳﻜ ﻮن
اﻟﻘﺎﻟﺐ اﻻﺧﻴﺮ او اﻟﺒﺘﺎت اﻻﺑﻌﺪ ﻣﻦ ﺟﻬﺔ اﻟﻴﺴﺎر ﻓﻲ اﻟﺮﺳﺎﻟﺔ.
وﻟﻜﻦ آﻮد اﻟﻤﺎك اﻟﺤﺎﺻﻞ ﻣﻦ اﺳﺘﺨﺪام هﺬﻩ اﻟﺨﻮارزﻣﻴﺔ ﻻ ﻳﺤﻘﻖ اﻟﺤﺠﻢ اﻟﻤﻄﻠﻮب ﻟﺘﺤﻘﻴﻖ اﻻﻣﻨﻴﺔ.
• ﺗﻘﻨﻴﺔ اﻟﺪاﻟﺔ اﻟﻤﺮﺑﻌﺔ/اﻟﻬﺎش : Hash Functions
ﺗﻨﺠﺰ ﻋﻤﻠﻴﺔ ﺗﻜﺜﻴﻒ اﻟﺮﺳﺎﻟﺔ ﺑﻄﺮﻳﻘﺔ اﻋﺘﺒﺎﻃﻴﺔ إﻟﻰ ﺣﺠ ﻢ ﺛﺎﺑ ﺖ ﻣﺤ ﺪد ﻟﻜ ﻞ رﺳ ﺎﻟﺔ ،وﻳ ﺘﻢ اﻻﻓﺘ ﺮاض ان داﻟ ﺔ اﻟﻬ ﺎش ه ﻲ
داﻟﺔ ﻋﺎﻣﺔ وﻟﻴﺴﺖ ﻣﻔﺘﺎﺣﺎ ،ﺗﺴﺘﺨﺪم اذن ﻻآﺘﺸﺎف اﻟﺘﻐﻴﺮات اﻟﻄﺎرﺋﺔ ﻋﻠﻰ اﻟﺮﺳﺎﻟﺔ ﻗﺒ ﻞ وﺻ ﻮﻟﻬﺎ ،ﻳﻤﻜ ﻦ ﺗﻄﺒﻴﻘﻬ ﺎ ﺑﻄ ﺮق
ﻣﺘﻌﺪدة ﻋﻠﻰ اﻟﺮﺳﺎﻟﺔ ،ﻏﺎﻟﺒﺎ ﺗﺴﺘﺨﺪم ﺑﻌﺪ ذﻟﻚ ﻻﻧﺸﺎء اﻟﺘﻮﻗﻴﻊ اﻻﻟﻜﺘﺮوﻧﻲ.
• ﺧﺼﺎﺋﺺ داﻟﺔ اﻟﻬﺎش : Hash Function Properties
-ﺗﻨﺸﺊ داﻟﺔ اﻟﻬﺎش ﻣﺎ ﻳﺸﺒﻪ ﺑﺼﻤﺔ اﺻﺒﻊ اﻻﺑﻬﺎم ،ﻟﻠﻤﻠﻔﺎت او اﻟﺮﺳﺎﺋﻞ او اﻟﺒﻴﺎﻧﺎت:
)h = H(M
-ﺗﺨﺘﺰل اﻻﺣﺠﺎم اﻟﻤﺨﺘﻠﻔﺔ ﻟﻠﺮﺳﺎﺋﻞ Mإﻟﻰ ﺑﺼﻤﺔ اﻻﺑﻬﺎم ﺛﺎﺑﺘﺔ اﻟﺤﺠﻢ.
-ﻳﻔﺘﺮض ان ﺗﻜﻮن ﻋﺎﻣﺔ ،ﻣﺘﺎﺣﺔ ﻟﻠﺠﻤﻴﻊ.
MD5 Overview
-وﻋﻠﻰ ذﻟﻚ ﻳﻜﻮن اﻟﻘﺎﻟﺐ اﻟﻮاﺣﺪ ﻣﻦ اﻟﺮﺳﺎﻟﺔ ﻣﻜﻮﻧﺎ ﻣﻦ ١٦آﻠﻤﺔ ،ﻷن ﺣﺠﻢ اﻟﻘﺎﻟﺐ آﻤ ﺎ ذآﺮﻧ ﺎ ه ﻮ ٥١٢ﺑﺘ ﺎ،
ﻳ ﺘﻢ إدﺧ ﺎل ه ﺬﻩ اﻷﺟ ﺰاء اﻟ ـ ١٦إﻟ ﻰ داﻟ ﺔ اﻟﻀ ﻐﻂ ) ،(compression functionوذﻟ ﻚ ﻧﻔ ﺲ اﻟﻮﻗ ﺖ ﻣ ﻊ اﻟﻘﻴﻤ ﺔ
اﻻﺑﺘﺪاﺋﻴﺔ اﻟﺠﺎهﺰة ﻓﻲ اﻟﺤﺎﻓﻈﺔ واﻟﺘﻲ ﺣﺠﻤﻬﺎ ١٢٨ﺑﺘﺎ.
-ﻳﻨﺘﺞ ﻣﻦ دﻣﺞ اﻟﻘﻴﻤﺔ اﻻﺑﺘﺪاﺋﻴﺔ ﻟﻠﺤﺎﻓﻈﺔ bufferﻣﻊ اﻟﻘﺎﻟﺐ اﻻول ﻗﻴﻤ ﺔ ﺟﺪﻳ ﺪة ﺑﻄﺮﻳﻘ ﺔ ﻣﻌﻴﻨ ﺔ ،ﻳﻜ ﻮن ﺣﺠﻤﻬ ﺎ
ibbalyaum.net
ﻧﻔ ﺲ ﺣﺠ ﻢ اﻟﻘﻴﻤ ﺔ اﻻﺑﺘﺪاﺋﻴ ﺔ ) (IV0: ini al valueوه ﻮ ١٢٨ﺑﺘ ﺎ ،ﻳ ﺘﻢ ادﺧﺎﻟﻬ ﺎ ﻓ ﻲ داﻟ ﺔ ﺿ ﻐﻂ أﺧ ﺮى ﻣ ﻊ اﻟﻘﺎﻟ ﺐ
fahdalqasem.blogspot.com
اﻟﺜ ﺎﻧﻲ ﻣ ﻦ اﻟﺮﺳ ﺎﻟﺔ ﺑ ﻨﻔﺲ اﻟﻄﺮﻳﻘ ﺔ اﻟﺴ ﺎﺑﻘﺔ ،ﺣﺘ ﻰ ﺗﻨﺘﻬ ﻲ ﻗﻮاﻟ ﺐ اﻟﺮﺳ ﺎﻟﺔ )ﻣﻬﻤ ﺎ آ ﺎن ﻋ ﺪدهﺎ ،ﺣﺴ ﺐ ﺣﺠ ﻢ اﻟﺮﺳ ﺎﻟﺔ
ﻧﻔﺴﻬﺎ(.
-ﺑﻬﺬﻩ اﻟﻄﺮﻳﻘﺔ ﻳﻜﻮن ﻣﺨﺮﺟﺎت اﻟﻌﻤﻠﻴﺔ ﺑﺎﻟﻜﺎﻣﻞ آﻤﺎ هﻮ ﻣﻮﺿﺢ ﺑﺎﻟﺸﻜﻞ أﻋ ﻼﻩ ،ﻋﺒ ﺎرة ﻋ ﻦ ﻗﺎﻟ ﺐ واﺣ ﺪ ﺑﺤﺠ ﻢ
١٢٨ﺑﺖ ﺗﻌﺘﺒﺮ ﺧﻼﺻﺔ ) (digestﺧﻮارزﻣﻴﺔ اﻟـ ،MD5ﻳﺘﻢ إﻟﺤﺎﻗﻬﺎ ﺑﺎﻟﺮﺳﺎﻟﺔ اﻟﻤﻤﺪة .pad message
-ﻳﻘ ﻮم اﻟﻄ ﺮف اﻟﻤﺴ ﺘﻘﺒﻞ ﻋﻨﺪﺋ ﺬ ﺑﺘﻨﻔﻴ ﺬ ﻧﻔ ﺲ اﻟﻌﻤﻠﻴ ﺎت اﻟﺴ ﺎﺑﻘﺔ ﻋﻠ ﻰ اﻟﺮﺳ ﺎﻟﺔ ،وﻳﻘ ﺎرن اﻟﻨ ﺎﺗﺞ ﺑﺎﻟﺨﻼﺻ ﺔ
) (digestاﻟﻤﺮﻓﻘﺔ ﻓﺈذا آﺎﻧﺘﺎ ﻣﺘﻄﺎﺑﻘﺘﻴﻦ ،ﺿﻤﻦ ﺳﻼﻣﺔ ) (integrityاﻟﻤﺤﺘﻮى.
ibbalyaum.net
اﻟﻔﺼﻞ اﻟﺜﺎﻟﺚ ﻋﺸﺮ :اﻟﺘﻮﻗﻴﻊ اﻟﺮﻗﻤﻲ ،وﺑﺮوﺗﻜﻮﻻت اﻟﺘﺤﻘﻖ ﻣﻦ اﻟﻬﻮﻳﺔ
fahdalqasem.blogspot.com
Digital signature and authentication protocols
ibbalyaum.net
fahdalqasem.blogspot.com
اﻟﻄﺮﻳﻘﺔ اﻟﻘﻴﺎﺳﻴﺔ ﻟﻠﺘﻮﻗﻴﻊ اﻟﺮﻗﻤﻲ
ibbalyaum.net
fahdalqasem.blogspot.com
اﻟﻔﺼﻞ اﻟﺴﺎﺑﻊ ﻋﺸﺮ :اﻣﻨﻴﺔ اﻟﻮﻳﺐ Web Security
SET Components
fahdalqasem.blogspot.com
ﻳﺴﺘﺨﺪم ﻻﻧﺠﺎز ذﻟﻚ اﻟﺘﻮﻗﻴﻊ اﻟﺜﻨﺎﺋﻲ ،ﻳﻘﻮم هﺬا اﻟﺘﻮﻗﻴﻊ ﺑﺪﻣﺞ اﻟـ PIﻣﻊ اﻟـ OIوذﻟﻚ ﻋﺒﺮ داﻟﺔ اﻟﻬﺎش
اﻟﻤﺬآﻮرة ﺳﺎﺑﻘﺎ.
ﻳﻜﻮن ﺷﻜﻞ اﻟﺘﻮﻗﻴﻊ اﻟﺜﻨﺎﺋﻲ رﻳﺎﺿﻴﺎ:
DS = Ekr[ H(PI) || H(OI) ] Æ POMD
ﺣﻴﺚ ان PIMDهﻮ Payment Order Message Digestوهﻮ ﻧﺎﺗﺞ دﻣﺞ ﺧﻼﺻﺔ ﻣﻌﻠﻮﻣﺎت اﻟﻄﻠﺐ
وﻣﻌﻠﻮﻣﺎت اﻟﺪﻓﻊ وﺑﺘﺸﻔﻴﺮﻩ ﺑﺎﻟﻤﻔﺘﺎح اﻟﺨﺎص ﻟﻠﺰﺑﻮن ﻳﻨﺘﺞ اﻟﺘﻮﻗﻴﻊ اﻟﺜﻨﺎﺋﻲ.
ﻣﻼﺣﻈﺔ هﺎﻣﺔ:
ﺗﻤﺖ اﻟﺘﺮﺟﻤﺔ ﺑﺼﻮرة ﻣﺴﺘﻌﺠﻠﺔ ﻟﺬﻟﻚ ﻳﺮﺟﻰ ﻋﺬر اﻟﻤﺘﺮﺟﻢ ،واﻟﺪﻋﺎء ﻟﻪ ﺑﻈﻬﺮ اﻟﻐﻴﺐ.