محاضرة 3 مثال عملي 1

You might also like

Download as pdf or txt
Download as pdf or txt
You are on page 1of 21

‫ﻛﻠﯿﮫ‬

‫‪Lecture 3‬‬ ‫ﻣﺜﺎل ﻋﻤﻠﻲ ‪1‬‬ ‫ﻋﻠﻮم اﻟﺤﺎﺳﻮب وﺗﻜﻨﻠﻮﺟﯿﺎ اﻟﻤﻌﻠﻮﻣﺎت‬

‫‪Data Security‬‬

‫‪Cryptography and‬‬
‫ﻣﺪرس اﻟﻤﺎدة‬ ‫‪Network Security‬‬
‫م‪ .‬ﻋﺪﻧﺎن ﯾﻮﺳﻒ داود‬
‫ﻣﺪرس اﻟﻤﺎده م ‪ /‬ﻋﺪﻧﺎن ﯾﻮﺳﻒ داود‬
Cryptography and Network Security
An Example : (DES)

‫ﻧﺤﻮل اﻟﺮﺳﺎﻟﺔ اﻟﻰ ال‬


M = 0123456789ABCDEF
Binary
M = 0000 0001 0010 0011 0100 0101 0110 0111
1000 1001 1010 1011 1100 1101 1110 1111

L = 0000 0001 0010 0011 0100 0101 0110 0111

R = 1000 1001 1010 1011 1100 1101 1110 1111


‫ ﻋﺪﻧﺎن ﯾﻮﺳﻒ داود‬/ ‫ﻣﺪرس اﻟﻤﺎده م‬
‫‪Cryptography and Network Security‬‬
‫‪Find Subkey Generation‬‬
‫أوﻻ ‪ :‬أﻗﻮم ﺑﺘﺮﺗﯿﺐ اﻟﺮﺳﺎﻟﺔ ﺣﺴﺐ اﻟﺠﺪول اﻻﺗﻲ وﺗﺴﻤﻰ ھﺬه اﻟﻌﻤﻠﯿﺔ‬
‫)‪(PC1) (Permutation Choice -1‬‬
‫ﺣﯿﺚ أﻗﻮل ﺑﺘﺮﺗﯿﺐ ارﻗﺎم اﻟﺮﺳﺎﻟﺔ ﻣﻦ اﻟﺮﻗﻢ )‪ 1‬اﻟﻰ ‪ (64‬واﺿﻊ ﻛﻞ رﻗﻢ ﻓﻲ اﻟﺠﺪول‬
‫ﺣﺴﺐ اﻟﺘﺮﺗﯿﺐ ﺑﺎﻟﺠﺪول وﺑﺸﻜﻞ اﻓﻘﻲ ‪ .‬ﺗﺤﻮﯾﻞ اﻟﻨﺺ ﻣﻦ ‪ 64‬ﺑﺖ اﻟﻰ ‪ 56‬ﺑﺖ‬

‫ﻣﺪرس اﻟﻤﺎده م ‪ /‬ﻋﺪﻧﺎن ﯾﻮﺳﻒ داود‬


‫‪Cryptography and Network Security‬‬

‫ﺑﻌﺪ اﺟﺮاء اﻟﺘﻐﯿﺮات وﺣﺴﺐ اﻟﺠﺪول ﺳﻮف ﺗﻜﻮن اﻟﻨﺘﯿﺠﺔ ﻛﻤﺎ ﯾﻠﻲ‬

‫‪M = 00000001 00100011 01000101 01100111‬‬


‫‪10001001 10101011 11001101 11101111‬‬

‫‪MP = 1111000 0110011 0010101 0000000‬‬


‫‪1010101 0110011 0111110 0000000‬‬

‫ﻣﻼﺣﻈﮫ‪ :‬ﻋﺪم ذﻛﺮ اﻷرﻗﺎم ) ‪ (64, 56, 48, 40, 32, 24, 16, 8‬ﻓﻲ داﺧﻞ اﻟﺠﺪول‬
‫ﻟﻐﺮض اﻟﺤﺼﻮل ﻋﻠﻰ ‪ 56‬رﻣﺰ ‪.‬‬

‫ﺑﻌﺪ اﺧﺮاج ﻗﯿﻤﮫ ‪ MP‬أﻗﻮم ﺑﻘﺴﻤﮫ ‪ MP‬اﻟﻰ ﻗﺴﻤﯿﻦ ﻣﺘﺴﺎوﯾﻦ وﻛﻞ ﻗﺴﻢ )‪ ( 28‬ﺑﺖ‬
‫وﯾﻜﻮن ‪ C0‬و ‪D0‬‬
‫ﻣﺪرس اﻟﻤﺎده م ‪ /‬ﻋﺪﻧﺎن ﯾﻮﺳﻒ داود‬
‫‪Cryptography and Network Security‬‬

‫‪C0 = 1111000 0110011 0010101 0000000‬‬

‫‪D0 = 1010101 0110011 0111110 0000000‬‬

‫ﯾﺠﺐ ان أﻗﻮم ﺑﺈﺧﺮاج )‪ (Key 16‬ﻣﻦ ﺧﻼل )‪ ( C0 & D0‬وﯾﻜﻮن ﻋﻦ طﺮﯾﻖ ال‬
‫)‪ ( Shift‬اﻟﻰ ﺟﮭﺔ اﻟﯿﺴﺎر وﻟﻜﻦ ھﻨﺎك ﺷﺮوط ﻓﻲ ﻋﻤﻠﯿﮫ )‪( Shift Left‬‬
‫واﻟﺸﺮط ھﻮ ان )‪ (Round Number‬ﻟﻸرﻗﺎم ) )‪ 1,2,9.16‬ھﻮ ‪Shift‬‬
‫واﺣﺪ واﻷرﻗﺎم اﻟﺒﻘﯿﮫ ﯾﻜﻮن ‪Shift 2‬‬

‫ﻣﺪرس اﻟﻤﺎده م ‪ /‬ﻋﺪﻧﺎن ﯾﻮﺳﻒ داود‬


Cryptography and Network Security

‫ ﻋﺪﻧﺎن ﯾﻮﺳﻒ داود‬/ ‫ﻣﺪرس اﻟﻤﺎده م‬


‫‪Cryptography and Network Security‬‬
‫ﻣﻼﺣﻈﮫ ‪ -:‬ﺗﻜﻮن ﻋﻤﻠﯿﮫ اﺧﺮاج اﻟﻤﻔﺎﺗﯿﺢ ﺗﺴﻠﺴﻠﯿﺎ ﯾﻌﻨﻲ ﻛﻞ ﻣﻔﺘﺎح ﻋﻠﻰ ﺣﺪه وﺗﺒﺪا‬
‫ﺑﺎﻟﻤﻔﺘﺎح اﻷول واﻟﺜﺎﻧﻲ وھﻜﺬا وﺗﻌﺘﻤﺪ ﻋﻠﻰ اﻟﻤﻔﺘﺎح اﻟﺴﺎﺑﻖ وﺣﺴﺐ ﻛﻞ ‪Round‬‬
‫ﺳﻮف ﯾﻜﻮن ﻛﻞ ﻣﻦ ‪ Ci‬و ‪ Di‬ھﻮ ‪ 56‬ﺑﺖ وﻧﺤﻦ ﻧﺮﯾﺪ ‪ 48‬ﺑﺖ وذﻟﻚ ﻟﻐﺮض ﺟﻌﻠﮭﺎ‬
‫ﻣﺘﺴﺎوﯾﺔ ﻣﻊ ﻗﯿﻢ اﻟﻤﻔﺘﺎح ﻟﻐﺮض اﻣﻜﺎﻧﯿﮫ اﻟﻘﯿﺎم ﺑﻌﻤﻠﯿﮫ ‪ XOR‬ﺳﻮف ﻧﻘﻮم ﺑﻌﻤﻠﯿﮫ‬
‫)‪(PC-2) (Permutation Choice 2‬‬
‫اﻻﻋﺪاد اﻟﻐﯿﺮ ﻣﻮﺟﻮده ﻓﻲ اﻟﺠﺪول ھﻲ ‪(54,43,38,35,25,22,18,9) -:‬‬
‫‪C0&D0= 1111000 0110011 0010101 0000000 1010101 0110011 0111110 0000000‬‬

‫ﻣﺪرس اﻟﻤﺎده م ‪ /‬ﻋﺪﻧﺎن ﯾﻮﺳﻒ داود‬


‫‪Cryptography and Network Security‬‬
‫وﯾﻜﻮن ﻛﻞ )‪ Ci‬ﻣﻊ ‪ (Di‬ﺳﻮف ﯾﻘﻮﻣﻮن ﺑﺈﺧﺮاج ‪ Ki‬وﺣﺴﺐ ﻛﻞ واﺣﺪ ﻣﻨﮭﻢ ﻣﺜﻼ)‪C1‬‬
‫ﻣﻊ ‪ (D1‬ﺳﻮف ﯾﻨﺘﺞ ‪ K1‬و)‪ C2‬ﻣﻊ ‪ (D2‬ﺳﻮف ﯾﻨﺘﺞ ‪ K2‬وھﻜﺬا ‪.‬‬

‫ﯾﻜﻮن ﺗﺮﺗﯿﺐ )‪ (C1+D1‬ﯾﻌﻨﻲ ﻧﻜﺘﺐ أوﻻ ﻗﯿﻢ ‪ C1‬وﺛﻢ ﻗﯿﻢ ‪D1‬ﻻﺳﺘﺨﺮاج ﻗﯿﻢ ال ‪K1‬‬
‫وﺣﺴﺐ ﻛﻞ ﻣﺮﺣﻠﮫ‬

‫ﺳﻮف ﯾﺨﺮج ﻋﺪد اﻟﻤﻔﺎﺗﯿﺢ ﺑﻌﺪد ال )‪ ( Ci &Di‬ﯾﻌﻨﻲ ‪ 16‬ﻣﻔﺘﺎح وﻛﻞ ﻣﻔﺘﺎح‬


‫‪ 48‬ﺑﺖ‬

‫‪( Subkey‬‬
‫اﻟﻤﻔﺎﺗﯿﺢ )‬
‫ت اﺳﺘﺨﺮاج‬
‫ﺗﻤﺖ ﺧﻄﻮا‬
‫ﻰ ھﺬا اﻟﺤﺪ‬
‫اﻟ‬
‫ﻣﺪرس اﻟﻤﺎده م ‪ /‬ﻋﺪﻧﺎن ﯾﻮﺳﻒ داود‬
‫‪Cryptography and Network Security‬‬
‫‪binary‬‬ ‫‪Hexadecimal‬‬ ‫ﺛﺎﻧﯿﺎ ‪ -:‬ﺑﻌﺪ ﺗﺤﻮﯾﻞ اﻟﻨﺺ ﻣﻦ‬

‫ﺳﻮف ﻧﻘﻮم ﺑﻌﻤﻠﯿﮫ ﺗﻘﻠﯿﺐ او ﺗﺒﺪﯾﻞ ﻟﻸرﻗﺎم وﺣﺴﺐ اﻟﺠﺪول اﻟﺘﺎﻟﻲ وﺗﺴﻤﻰ ھﺬه اﻟﻌﻤﻠﯿﺔ‬
‫‪Initial Permutation‬‬

‫‪2‬‬ ‫‪10‬‬ ‫‪18‬‬ ‫‪26‬‬ ‫‪34‬‬ ‫‪42‬‬ ‫‪50‬‬ ‫‪58‬‬

‫‪4‬‬ ‫‪12‬‬ ‫‪20‬‬ ‫‪28‬‬ ‫‪36‬‬ ‫‪44‬‬ ‫‪52‬‬ ‫‪60‬‬

‫‪6‬‬ ‫‪14‬‬ ‫‪22‬‬ ‫‪30‬‬ ‫‪38‬‬ ‫‪46‬‬ ‫‪54‬‬ ‫‪62‬‬

‫‪8‬‬ ‫‪16‬‬ ‫‪24‬‬ ‫‪32‬‬ ‫‪40‬‬ ‫‪48‬‬ ‫‪56‬‬ ‫‪64‬‬

‫‪1‬‬ ‫‪9‬‬ ‫‪17‬‬ ‫‪25‬‬ ‫‪33‬‬ ‫‪41‬‬ ‫‪49‬‬ ‫‪57‬‬

‫‪3‬‬ ‫‪11‬‬ ‫‪19‬‬ ‫‪27‬‬ ‫‪35‬‬ ‫‪43‬‬ ‫‪51‬‬ ‫‪59‬‬

‫‪5‬‬ ‫‪13‬‬ ‫‪21‬‬ ‫‪29‬‬ ‫‪37‬‬ ‫‪45‬‬ ‫‪53‬‬ ‫‪61‬‬

‫‪7‬‬ ‫‪15‬‬ ‫‪23‬‬ ‫‪31‬‬ ‫‪39‬‬


‫ﻣﺪرس اﻟﻤﺎده م ‪ /‬ﻋﺪﻧﺎن ﯾﻮﺳﻒ داود‬
‫‪47‬‬ ‫‪55‬‬ ‫‪63‬‬
‫‪Cryptography and Network Security‬‬

‫ﻓﻲ ھﺬه اﻟﻤﺮﺣﻠﺔ ﻟﯿﺲ ھﻨﺎك أي ﻋﻤﻠﯿﮫ ﺗﺸﻔﯿﺮ ﺗﺬﻛﺮ ﻓﻘﻂ ھﻨﺎك ﺗﺒﺪﯾﻞ ﻓﻲ ﻣﻮاﻗﻊ اﻟﺒﺘﺎت‪.‬‬
‫ﯾﻌﻨﻲ اﺧﺬ اﻟﺮﺳﺎﻟﺔ ‪ Plaintext‬واﺣﻮﻟﮭﺎ ﺣﺴﺐ اﻟﺠﺪول اﻟﻰ ‪IP‬‬

‫ﺗﻜﻮن ﺣﺴﺐ اﻟﺴﺆال = ‪M‬‬ ‫ﺗﻜﻮن ﺣﺴﺐ اﻟﺠﺪول = ‪P‬‬

‫ﺑﻌﺪ ذﻟﻚ اﺧﺬ )‪ (IP‬واﻗﺴﻤﮫ اﻟﻰ ﻗﺴﻤﯿﻦ ﻛﻞ ﻗﺴﻢ ﯾﺤﺘﻮي ﻋﻠﻰ ‪ 32‬ﺑﺖ وﯾﻜﻮن ﻣﻦ ﺟﺰﺋﯿﻦ‬
‫ھﻤﺎ )‪ (L+R‬وﻧﺒﺪأ ﺑﺎﻟﺘﺴﻠﺴﻞ )‪ (L0 +R0‬وﺣﺴﺐ ﻣﻮﻗﻌﮫ ﻓﻲ ﻛﻞ ‪Round‬‬

‫ﻣﺪرس اﻟﻤﺎده م ‪ /‬ﻋﺪﻧﺎن ﯾﻮﺳﻒ داود‬


Cryptography and Network Security

‫ ﻋﺪﻧﺎن ﯾﻮﺳﻒ داود‬/ ‫ﻣﺪرس اﻟﻤﺎده م‬


‫‪Cryptography and Network Security‬‬
‫ﺑﻌﺪ ﺗﻘﺴﯿﻢ اﻟﺪاﺗﺎ اﻟﻰ ﻗﺴﻤﯿﻦ ﻛﻞ ﻗﺴﻢ ‪ 32‬ﺑﺖ ﺳﻮف ﺗﻜﻮن ھﻨﺎك ﻋﻤﻠﯿﺎت ﺗﺴﻤﻰ‬
‫)‪. ( Mangler Function‬ﺑﻤﺎ ان ﻋﺪد اﻟﺒﺘﺎت ﻓﻲ ال ‪ R0‬ھﻲ ‪ 32‬ﺑﺖ وﻋﺪد ﻋﻨﺎﺻﺮ‬
‫اﻟﻤﻔﺘﺎح ‪ 48‬ﺑﺖ ﻓﻼﯾﺠﻮز ﻋﻤﻞ داﻟﮫ ‪ XOR‬ﺑﯿﻨﮭﻢ ﻻن ﻋﺪد اﻟﺒﺘﺎت ﻏﯿﺮ ﻣﺘﺴﺎوي وﻋﻠﯿﮫ ﯾﺠﺐ‬
‫ﻋﻤﻞ ﺗﻮﺳﻌﮫ )‪ ( Expansion‬ﻟﻘﯿﻢ ‪ R0‬ﻓﻘﻂ وﯾﺘﻢ ذﻟﻚ ﺑﺎﺳﺘﺨﺪام ﻣﺼﻔﻮﻓﮫ ﻣﻌﯿﻨﮫ‪.‬‬
‫أوﻻ ‪ -:‬ﯾﺠﺐ ان ﻧﺠﻌﻞ ﻗﯿﻢ ‪ R0‬ال )‪ (32‬اﻟﻰ )‪ (48‬ﺑﺖ وذﻟﻚ ﻟﻜﻲ ﻧﺴﺘﻄﯿﻊ ﻋﻤﻞ ‪ XOR‬ﻣﻊ ﻗﯿﻢ‬
‫اﻟﻤﻔﺘﺎح وﯾﺘﻢ ذﻟﻚ ﻣﻦ ﺧﻼل ﻋﻤﻠﯿﮫ ))‪ ( Expansion Permutation(E‬وﺣﺴﺐ اﻟﺠﺪول‬
‫اﻟﺘﺎﻟﻲ ‪.‬‬

‫‪5‬‬ ‫‪4‬‬ ‫‪3‬‬ ‫‪2‬‬ ‫‪1‬‬ ‫‪32‬‬


‫‪9‬‬ ‫‪8‬‬ ‫‪7‬‬ ‫‪6‬‬ ‫‪5‬‬ ‫‪4‬‬
‫‪13‬‬ ‫‪12‬‬ ‫‪11‬‬ ‫‪10‬‬ ‫‪9‬‬ ‫‪8‬‬
‫‪17‬‬ ‫‪16‬‬ ‫‪15‬‬ ‫‪14‬‬ ‫‪13‬‬ ‫‪12‬‬
‫‪21‬‬ ‫‪20‬‬ ‫‪19‬‬ ‫‪18‬‬ ‫‪17‬‬ ‫‪16‬‬
‫‪25‬‬ ‫‪24‬‬ ‫‪23‬‬ ‫‪22‬‬ ‫‪21‬‬ ‫‪20‬‬
‫‪29‬‬ ‫‪28‬‬ ‫‪27‬‬ ‫‪26‬‬ ‫‪25‬‬ ‫‪24‬‬
‫‪1‬‬ ‫‪32‬‬ ‫‪ 30‬م ‪ /‬ﻋﺪﻧﺎن ﯾﻮﺳﻒ داود‪31‬‬
‫ﻣﺪرس اﻟﻤﺎده‬ ‫‪29‬‬ ‫‪28‬‬
‫‪Cryptography and Network Security‬‬
‫طﺮﯾﻘﮫ ﻋﻤﻞ اﻟﺠﺪول اﻟﺴﺎﺑﻖ ھﻲ‬
‫‪Example‬‬
‫‪R0 = 1111 0000 1010 1111 0000 1010 1010 1100‬‬

‫ﻧﻼﺣﻆ ﺑﺎن ال ‪ R0‬ﻣﻜﻮن ﻣﻦ ‪ 32‬ﺑﺖ ﻛﻞ ﻣﺠﻤﻮﻋﮫ ﻣﻦ ارﺑﻊ ﺑﺘﺎت ﺳﻮف ﻧﻘﻮم ﺑﺎﻟﺰﯾﺎدة‬
‫ﻋﻠﯿﮭﻢ ‪ 2‬ﺑﺖ ﻟﻜﻞ ‪ 4‬ﺑﺖ ﯾﻌﻨﻲ ﺳﻮف ﯾﺼﺒﺢ ﻋﺪد اﻟﺒﺘﺎت ‪ 48‬ﺑﺖ ‪.‬وذﻟﻚ ﺑﺄﺧﺬ اﻟﺨﺎﻧﺔ اﻟﺬي‬
‫ﻗﺒﻠﮭﺎ واﻟﺨﺎﻧﺔ اﻟﺘﻲ ﺑﻌﺪھﺎ ‪.‬‬

‫ﻛﻞ ﻣﺠﻤﻮﻋﮫ ﻣﻜﻮﻧﮫ ﻣﻦ ‪ 4‬ﺑﺖ ﻧﺄﺧﺬ اﻟﺬي ﻗﺒﻠﮭﺎ واﻟﺬي ﺑﻌﺪھﺎ وأول واﺣﺪ ﻧﺄﺧﺬ اﺧﺮ واﺣﺪ‬
‫أي رﻗﻢ ‪ 32‬واﻷﺧﯿﺮ ﻧﺄﺧﺬ اول واﺣﺪ ﯾﻌﻨﻲ اﻟﺮﻗﻢ ‪1‬‬

‫ﻣﺪرس اﻟﻤﺎده م ‪ /‬ﻋﺪﻧﺎن ﯾﻮﺳﻒ داود‬


‫‪Cryptography and Network Security‬‬

‫ﻋﻨﺪ ﻧﮭﺎﯾﮫ ھﺬه اﻟﺨﻄﻮة أﺻﺒﺤﺖ ﻗﯿﻤﮫ ال ‪ R0‬أﺻﺒﺤﺖ ﺗﺴﺎوي ‪ 48‬ﺑﺖ واﻻن ﯾﻤﻜﻦ‬
‫ﻋﻤﻞ ‪ XOR‬ﻣﻊ اﻟﻤﻔﺘﺎح‬

‫ﻣﺪرس اﻟﻤﺎده م ‪ /‬ﻋﺪﻧﺎن ﯾﻮﺳﻒ داود‬


‫‪Cryptography and Network Security‬‬
‫ﺛﺎﻧﯿﺎ ‪ -:‬ﺳﻮف ﺗﻜﻮن ﻧﺘﯿﺠﺔ داﻟﮫ ال ‪ XOR 48‬ﺑﺖ ﺳﻮف أﻗﻮم ﺑﻌﻤﻠﯿﮫ ﺗﻘﻠﯿﺺ‬
‫)‪( Expand‬وﯾﺘﻢ ذﻟﻚ ﺑﺎﺳﺘﺨﺪام داﻟﮫ ﺗﺴﻤﻰ )‪(S-boxes‬‬

‫اﺻﺒﺢ اﻻن ﻟﺪﯾﻨﺎ )‪ 48‬ﺑﺖ ( ﺳﻮف ﻧﻘﺴﻤﮭﻢ اﻟﻰ )‪ (8‬ﺑﻠﻮﻛﺎت ﻛﻞ ﺑﻠﻮك ﻣﻦ )‪ 6‬ﺑﺖ (‬
‫وھﺬا ﯾﻌﻨﻲ )‪.( 48=8*6‬‬
‫ﻣﻦ ﻛﻞ ﺳﺖ ﺑﺘﺎت أﻗﻮم ﺑﺈﺧﺮاج )‪ 4‬ﺑﺖ (وﺗﻜﻮن اﻟﻨﺘﯿﺠﺔ )‪ ( 32= 8*4‬وذﻟﻚ ﻋﻦ طﺮﯾﻖ‬
‫ادﺧﺎﻟﮭﻢ ﻋﻠﻰ داﻟﮫ ﺗﺴﻤﻰ ال ‪S-boxes‬‬

‫ﻣﺪرس اﻟﻤﺎده م ‪ /‬ﻋﺪﻧﺎن ﯾﻮﺳﻒ داود‬


Cryptography and Network Security

EX :- 110101 000111 111100 010110 100100 111000 111111 010001

1000 1111 1100 0010 1011 1110 0011 1010


S
0101 1111 00

1100 01

0110 0001 0000 10

0110 0000 11

‫ ﻋﺪﻧﺎن ﯾﻮﺳﻒ داود‬/ ‫ﻣﺪرس اﻟﻤﺎده م‬


‫‪Cryptography and Network Security‬‬
‫ﺛﺎﻟﺜﺎ ‪ -:‬اﻟﺨﻄﻮة اﻷﺧﯿﺮة أﻗﻮم ﺑﻌﻤﻠﯿﮫ ﺗﺒﺪﯾﻞ اﺧﯿﺮه )‪ ( Permutation‬ﻷﺧﺮ ﻣﺮه وﺣﺴﺐ‬
‫اﻟﺠﺪول اﻟﺘﺎﻟﻲ‬
‫‪21‬‬ ‫‪20‬‬ ‫‪7‬‬ ‫‪16‬‬

‫‪17‬‬ ‫‪28‬‬ ‫‪12‬‬ ‫‪29‬‬


‫‪26‬‬ ‫‪23‬‬ ‫‪15‬‬ ‫‪1‬‬ ‫‪Permutatio‬‬
‫‪10‬‬ ‫‪31‬‬ ‫‪18‬‬ ‫‪5‬‬
‫‪n Function‬‬
‫‪14‬‬ ‫‪24‬‬ ‫‪8‬‬ ‫‪2‬‬

‫‪9‬‬ ‫‪3‬‬ ‫‪27‬‬ ‫‪32‬‬

‫‪6‬‬ ‫‪30‬‬ ‫‪13‬‬ ‫‪19‬‬

‫‪25‬‬ ‫‪4‬‬ ‫‪11‬‬ ‫‪22‬‬

‫ﺑﻌﺪ اﻟﺘﻄﺒﯿﻖ ﻋﻠﻰ اﻟﺠﺪول ﺗﻈﮭﺮ اﻟﻨﺘﯿﺠﺔ ﺑﺎﻟﺸﻜﻞ اﻟﺘﺎﻟﻲ‬


‫‪F = 110010………………….1100101010‬‬

‫ﻣﺪرس اﻟﻤﺎده م ‪ /‬ﻋﺪﻧﺎن ﯾﻮﺳﻒ داود‬


‫‪Cryptography and Network Security‬‬

‫• ﻧﺄﺧﺬ اﻟﻨﺘﯿﺠﺔ اﻟﺘﻲ ﺣﺼﻠﻨﺎ ﻋﻠﯿﮭﺎ ﻓﻲ اﻟﺨﻄﻮة اﻟﺜﺎﻟﺜﺔ وﻧﻌﻤﻞ ﻟﮭﺎ ‪ XOR‬ﻣﻊ اﻟﻘﺴﻢ ‪L0‬‬

‫• ﺑﻌﺪ ذﻟﻚ اﺧﺬ اﻟﻨﺘﯿﺠﺔ واﻋﻤﻞ ﻟﮭﺎ ﺗﺒﺪﯾﻞ )‪ ( Swap‬ﻣﻊ ﻗﯿﻤﮫ ال )‪ (R0‬وأﻛﺮر اﻟﻌﻤﻠﯿﺔ‬
‫ﻋﻠﻰ ﻛﺎﻓﮫ ال ‪Round 16‬‬

‫• ﻓﻲ اﻟﺨﺘﺎم أﻗﻮم ﺑﺈدﺧﺎل اﻟﻨﺘﯿﺠﺔ ﻟﻜﻞ ﻣﻔﺘﺎح ﻋﻠﻰ ﺟﺪول ﯾﺴﻤﻰ ﺟﺪول )‪(IP -1‬‬

‫ﻣﺪرس اﻟﻤﺎده م ‪ /‬ﻋﺪﻧﺎن ﯾﻮﺳﻒ داود‬


Cryptography and Network Security
32 64 24 56 16 48 8 40

31 63 23 55 15 47 7 39

30 62 22 54 14 46 6 38

29 61 21 53 13 45 5 37

28 60 20 52 12 44 4 36

27 59 19 51 11 43 3 35

26 58 18 50 10 42 2 34

25 57 17 49 9 41 1 33

Inverse Initial Permutation


‫ ﻋﺪﻧﺎن ﯾﻮﺳﻒ داود‬/ ‫ﻣﺪرس اﻟﻤﺎده م‬
Cryptography and Network Security
An Example : (DES)
Key is 64 – bit
K = 133457799BBCDFF1
K= 0001 0011 0011 0100 0101 0111 0111 1001
1001 1011 1011 1100 1101 1111 1111 0001
Nots :- Red bit are not used

‫ ﻋﺪﻧﺎن ﯾﻮﺳﻒ داود‬/ ‫ﻣﺪرس اﻟﻤﺎده م‬


‫‪End of the lecture ..‬‬
‫ﻣﺪرس اﻟﻤﺎده م ‪ /‬ﻋﺪﻧﺎن ﯾﻮﺳﻒ داود‬

You might also like