Nội dung text القرصنة الإلكترونية وتآمين الحواسب الآلية ج4.pdf
Understanding Hacking and Information Security المعلومات وأمن اإللكترونية القرصنة Cryptography [305] غالبًا يتم انتاجها عىل ذذا النحو: “time a at byte one or bit One “بمعنى أنه كل digit plaintext ُيقابلُه .random bit ق عىل ذذه السلسله من ال وُنطل bits random بال Stream Key، أي أهنا ستكون ال Key ُذنا!. ذذا ال Key ال الطرق سيمتلكُهك ني املشرتكني يف اإلتصال. َتم ِب ثم نقوم بعمل XOR بني ذذه ال Bits وال digits Plaintext ذا لنتاج ال ي َه ل Ciphertext. ة نَد وصوله للج وع م أيضًا استخدام نفس ال َعَم األُطرى ي Key ل ال َت ل Decryption عادة ال نَفس ال َطريقة الست ب plaintext. ماييل شكل يوضح ال process احلاصلة: وذذا شكل آطر يوضح نفس العملية:
Understanding Hacking and Information Security المعلومات وأمن اإللكترونية القرصنة Cryptography [306] لعلك تتسائل.. ملاذا نقوم باستخدام ذذا ال XOR..؟ السبب األول، لكي حيدث التغري يف شكل اُملدطالت )ال plaintext ندما نأيت ِبذه ال ري َسنَح ُصل عليه ع (، وذذا الَتغُّ bits وندجمها مع ال plaintext لينتج ال ciphertext، ذذه ال XORُتعترب “Function Linear“ It detects the ODD and the EVEN counts. The output will be 1 (when input bits are not matching) And the output will be 0 (when input bits are matching). والسبب الثاين، أهنا تتميز بأهنا Operation Reversible. و ا ماذا سنستفيد من َكوهن “Operation Reversible“..؟ سنأطذ مثال لنفهم منه قائدة عملية ال XOR ذذه. لنفرض أن ال digit plaintext ذو ال X وال Bit Random ذو ال Yوال (Y XOR X (ذو ال Ciphertext
Understanding Hacking and Information Security المعلومات وأمن اإللكترونية القرصنة Cryptography [307] ذذا ال ciphertext عندما يصل للجهة األطرى سيتم عمل XOR له مع ال Y وذو ال Stream Bit لينتج نفس ال X مرًة أطرى كام يظهر. X Y X ⊕ Y 0 0 0 0 1 1 1 0 1 1 1 0 Block Cipher ذذا النوع من ال Ciphers يتعامل مع ال message أو ال plaintext ك Block، ذذا ال Block سيتم حتويله لىل ال ciphertext عىل ذيئة Block أيضًا بنفس ال Length. موضح بالشكل ال Block of Length وذو املشار لليه بال “bits b “الحظ أنه ثابت لل plaintext وال ciphertext.