<<

جامعة حلب كلية الهندسة الكهربائية وااللكترونية قسم هندسة االتصاالت

تحسين أنظمة التعمية متعددة المراحل باستخدام التعمية الهجينة Improving Multi-Phase Crypto-Systems Using Hybrid

أطروحة أعدت لنيل درجة الماجستير في هندسة االتصاالت

بإشراف األستاذ الدكتور يحيى فريد

إعداد المهندسة ه دايا ع ّكام

حلب 2018 م

جامعة حلب كلية الهندسة الكهربائية وااللكترونية قسم هندسة االتصاالت

تحسين أنظمة التعمية متعددة المراحل باستخدام التعمية الهجينة Improving Multi-Phase Crypto-Systems Using Hybrid Cryptography

أطروحة أعدت لنيل درجة الماجستير في هندسة االتصاالت بإشراف األستاذ الدكتور يحيى فريد

األستاذ في قسم هندسة االتصاالت من كلية الهندسة الكهربائية وااللكترونية جامعة حلب

إعداد المهندسة هدايا ع ّكام

طالبة دراسات عليا )ماجستير( في قسم هندسة االتصاالت كلية الهندسة الكهربائية وااللكترونية

جامعة حلب

حلب 2018 م

ُقدمت هذه الرسالة استكماالً لمتطلبات نيل درجة الماجستير في هندسة االتصاالت في قسم هندسة االتصاالت في كلية الهندسة الكهربائية وااللكترونية

تصريح ــــــــــــــــــــــــــــــــــــــــ

أُص ّرح بأن هذا البحث:

" تحسين أنظمة التعمية متعددة المراحل باستخدام التعمية الهجينة "

لم يسبق أن قُبل للحصول على أي شهادة وليس مقدماً حالياً للحصول على أي شهادة أخرى.

المرشحة المهندسة ِهدايا ع ّكام

شهادة ــــــــــــــــــــــــــــــــــــــــ

نشهههد بأن اللمل المقدم ه هذا الرسههالة هو ن يحة بحث علمه قام بم المرشههحة هدايا

عكام بإشراف األس اذ الدك ور يحيى ريد األس اذ ه قسم هندسة االتصاالت ه كلية

الهندسة الكهربائية وااللك رونية ه جاملة حلب.

إن أية مراجع ذُكرت ه هذا اللمل موثقة ه نص الرسالة وحسب ورودها ه النص.

المرشحة المشرف على الرسالة

هدايا عكام األستاذ الدكتور يحيى فريد

تطوير أنظمة التعمية متعددة المراحل باستخدام التعمية الهجينة | 1 ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ

المل خّصAbstractّ

نظ اًر لتفاقم خطورة الهجوم على البيانات المتبادلة بين أط ارف منظومة االتصاااااااااً لساااااااىياً للو اااااااوا لى أنظمة تىمية مطّورة قدر اإلمكان لالحاجة لى حمايتها من الهجمات من قبل األط ارف غير الشااااااااااااارعيةً نهرت الىديد من األبحاث التي تقدم حلوالً لمقترحات ألنظمة قابلة للتىامل مع البيانات النصية عالية السرية. في هذه الرسااااالة ساااايتم اقتراش نظام تشاااافير يحمن يادة ملحونة في أمن لساااارية البيانات المتبادلة مع من تنفيذ The Developed Hybrid مقبوا لى حّد جيدً حيث يتميز هذا النظام بأنه نظام تىمية مطّور هجين متىدد المراحل Multi-phase Crypto-System الذي يتألف من مرحلتي تىمية متالحقتين هجينتينً مما يزيد من متانة خوار ميات التشفير ل ىوبة كسرها ليمنح النظام مناعة ضد الهجمات. تقوم فكرة النظام المقترش على اسااااااااااااتمدام الموار ميتين (TripleDES (3DES لAES المتنانرتين لالمطورتين بالتابع Novel – Metamorphic الذي تم تصاااااااااااااميمه في هذا البحث انطالقاً من تابع Metamorphicً عاللة على اساااااااااااتيمار خوار مية RSA غير المتنانرة لدمجها مع خوار ميتي التشااااااااااافير المتنانرتين بمية تأمين عملية نقل مفاتيح آمنة. يتألف التابع Novel – Metamorphic من عدة عمليات منطقية بساااااااااااايطة Low-Level Operation ليجري تىقيداً على البيانات الم ارد تشااااافيرها قبل اعتبارها دخالً للموار ميتين المساااااتمدمتين. لتم اختبار قوة هاتين الموار ميتين بىد تطويرهما بحساب أثر االنهيار لك ٍل منهما. اسااااااتمدمنا في هذا التطوير أبداااااااً مبدأ التهجين Hybrid Cryptography بين خوار ميتي التىمية المتنانرتين لخوار مية RSA غير المتنانرةً بمية الحصاااااوا على نظام تىمية أوير قوة لمناعة ضاااااد هجمات التنصااااا على خ اإلرساااااااااااااااا أل ما بسااااااااااااامى Man-In-The-Middle attack. كما أن التهجين بالمفتاش الىام لموار مية RSA لكذلك Brute- اساااتمدام آلية تىدد المراحل سااايزيد من عدد احتماالت المفاتيحً مما بصاااّىه مهمة االخت ارك أوير على مهاجم .Force لقد بين النتائج بىد تنفيذ النظام أنه قد تم الو ااااااوا لى نظام تىمية بحق درجة جيدة من األمان لالساااااارية مع األخذ بىين االعتبار من التنفيذ الذي أنهر قيماً مقبولة لمناسبة لنوع البيانات التي سيتم تبادلها باستمدام هذا النظام.

ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ رسالة أُعدت لنيل درجة الماجستير في هندسة االتصاالت تطوير أنظمة التعمية متعددة المراحل باستخدام التعمية الهجينة | 2 ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ

األبحاثّالمنشورة ّ ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ ّ ّ • البحثّاألول: د. باسل ريحاليً أ. د. بحيى فريدً م. هدابا عكامً "طريقةّمطورةّلتحسينّأداءّنظامّتشفير".ّمجلة بحوث جامىة حلهً سلسلة الىلوم الهندسية /2/ً الىدد/137/ً 2017.

• البحثّالثاني: أ. د. بحيى فريدً م. هدابا عكامً "تطويرّنظامّتشفيرّهجينّمتعددّالمراحل".ّمجلة بحوث جامىة حلهً سلسلة الىلوم الهندسية /2/ً الىدد/138/ً 2017.

ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ رسالة أُعدت لنيل درجة الماجستير في هندسة االتصاالت تطوير أنظمة التعمية متعددة المراحل باستخدام التعمية الهجينة | 3 ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ

الفهرس ّ ـــــــــــــــــــــــــــــــــــــــــ

فهرسّاألشكال ...... 6

فهرسّالجداول ...... 8

الفصلّاألول:ّالمقدمةّ ...... 9

1-1-المقدمةIntroductionّ ...... 10

1-2-أهميةّالبحثّوأهدافه ...... 10

الفصلّالثاني:ّمدخلّإلىّأمنّالمعلوماتّوعلمّالتعمية ...... 12

2-1-مقدمةIntroductionّ ...... 13

2-2-مفهومّالهجومAttacksّ ...... 13

2-2-1-هجوم (Man-In-The-Middle (MITM ...... 13

2-2-2-هجوم Brute-Force ...... 14

2-2-3-الهجوم التحليلي Cryptanalytic ...... 14

2-3-علمّالتعميةّأوّالتشفيرCryptographyّ ...... 14

2-3-1-مصطلحات أساسية في علم التىمية ...... 15

2-3-2-األ ناف األساسية للتىمية...... 15

2-3-3-التىمية التقليدبة Classical Cryptography ...... 16

2-3-4-التىمية المتنانرة Symmetric Cryptography ...... 16

2-3-4-1-خوار مية (DES (Digital Standard ...... 17

1- خوار مية فيستل Feistel Algorithm ...... 17

2- نظرة عامة على بنية خوار مية DES ...... 18

2-3-4-2-خوار مية DES ثالثية المراحل TripleDES OR 3DES ...... 24

2-3-4-3-خوار مية (AES (Advanced Encryption Standard ...... 25

ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ رسالة أُعدت لنيل درجة الماجستير في هندسة االتصاالت تطوير أنظمة التعمية متعددة المراحل باستخدام التعمية الهجينة | 4 ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ

2-3-5-التىمية غير المتنانرة Asymmetric Cryptography ...... 31

2-3-5-1-خوار مية (RSA (Rivest-Shamir-Adleman ...... 32

2-3-6-التشفير الكتلي لالتدفقي ...... 33

2-3-6-1-التشفير الكتلي ...... 33

2-3-6-2-التشفير التدفقي ...... 34

الفصلّالثالث:ّالدراسةّالمرجعية ...... 35

3-1-مقدمةIntroductionّ ...... 36

3-2-الدراسةّالمرجعيةLiterature Studyّ ...... 36

3-3-الخالصةّوهدفّالبحثSummaryّ ...... 40

الفصلّالرابع:ّاقتراحّنظامّالتعميةّالهجينّمتعددّالمراحل ...... 42

4-1-مقدمةIntroductionّ ...... 43

4-2-تطويرّأداءّخوارزمياتّالتشفيرّباستخدامّالتابعNovel-Metamorphicّّالمقترح ...... 43

4-2-1-مرحلة التشفير ...... 43

4-2-2-مرحلة فك التشفير ...... 44

4-3-تصميمّالنظامّمتعددّالمراحلMulti-Phase Crypto-Systemّ ...... 46

4-3-1- مرحلة اإلرساا...... 46

4-3-2- مرحلة االستقباا ...... 46

4-4-تهجينّخوارزمياتّالنظامّبالمفتاحّالعامّلخوارزميةRSAّ ...... 47

4-4-1-مرحلة اإلرساا ...... 48

4-4-2-مرحلة االستقباا ...... 49

4-5-الخالصةSummaryّ ...... 49

الفصلّالخامس:ّتنفيذّالنظامّالمقترحّوتحليلّالنتائج ...... 50

5-1-التنفيذّالعمليّلمراحلّتصميمّالنظامّالمقترح ...... 51

ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ رسالة أُعدت لنيل درجة الماجستير في هندسة االتصاالت تطوير أنظمة التعمية متعددة المراحل باستخدام التعمية الهجينة | 5 ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ

5-1-1-التنفيذ الىملي للتابع Novel-Metamorphic-Function ...... 51

5-1-2-التنفيذ الىملي لحساب أثر االنهيار Avalanche Effect ...... 53

5-1-3-التنفيذ الىملي لىملية التهجين Hybrid Encryption ...... 55

5-1-4-التنفيذ الىملي لىملية المقارنة من حيث من التشفير لقوة النظام ...... 56

5-2-اختبارّأداءّالنظامّالمقترح ...... 57

5-2-1-اختبار خوار مية TripleDES المطورة بالتابع Novel-Metamorphic ...... 57

5-2-2-اختبار خوار مية AES المطورة بالتابع Novel-Metamorphic ...... 59

5-2-3-اختبار النظام متىدد المراحل Multi-Phase Crypto-System بدلن تهجين ...... 61

5-2-4-اختبار نظام التىمية الهجين متىدد المراحل Hybrid Multi-Phase Crypto-System ...... 63

5-3-تحليلّالنتائجAnalysis of resultsّ ...... 66

5-4-الخالصةSummaryّ ...... 68

الفصلّالسادس:ّالخالصةّواألعمالّالمستقبلية ...... 69

6-1-الخالصةSummaryّ ...... 70

6-2-األعمالّالمستقبليةFuture Worksّ...... 71

الملحق ...... 72

المراجعReferencesّ ...... 92

ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ رسالة أُعدت لنيل درجة الماجستير في هندسة االتصاالت تطوير أنظمة التعمية متعددة المراحل باستخدام التعمية الهجينة | 6 ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ

فهرسّاألشكالّ ّ ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ الشكل )2-1(: أهداف أمن المىلومات...... 13 الشكل )2-2(: هجوم Man-In-The-Middle [26] ...... 14 الشكل )2-3(: نموذج عام للتىمية المتنانرة [2] ...... 16 الشكل )2-4(: بنية الحلقة الواحدة في خوار مية فيستل...... 17 الشكل )2-5(: خوار مية فيستل لمرحلتين...... 18 الشكل )2-6(: البنية الىامة لموار مية DES...... 19 الشكل )2-7(: عمليتي عادة ترتيه المانات األللية لالنهائية في خوار مية DES...... 20 الشكل )2-8(: القيم الكاملة لىمليتي عادة ترتيه المانات األللية لالنهائية...... 20 الشكل )2-9(: الىمليات المنفذة في الحلقة الواحدة في خوار مية DES...... 21 الشكل )2-10(: مصفوفة (E/P (Expansion Permutation Box ...... 21 الشكل )2-11(: البنية التفصيلية للما ج Mixer ...... 22 الشكل )2-12(: دخل لخرج مصفوفة الصنادي S-BOXES ...... 22 الشكل )2-13(: طريقة تشكيل خرج الصندلك الواحد...... 22 الشكل )2-14(: عنا ر مصفوفة S-BOXES ...... 23 الشكل )2-15(: توليد المفاتيح في خوار مية DES ...... 24 الشكل )2-16(: بنية خوار مية TripleDES بمفتاش 168Bits ...... 25 الشكل )2-17(: بنية خوار مية TripleDES بمفتاش 112Bits ...... 25 الشكل )2-18(: التمييل المصفوفي للباي لالكلمة في خوار مية AES ...... 26 الشكل )2-19(: تشكيل مصفوفة الحالة في خوار مية AES من البلوك 128Bits ...... 27 الشكل )2-20(: تشكيل مصفوفة الحالة من البلوك لاستمالص البلوك من مصفوفة الحالة ...... 27 الشكل )2-21(: البنية الىامة لموار مية AES ...... 27 الشكل )2-22(: الممط التفصيلي لموار مية AES ...... 28 الشكل )2-23(: بنية الحلقة الواحدة في خوار مية AES ...... 29 الشكل )2-24(: عملية استبداا البايتات في الحلقة الواحدة من خوار مية AES ...... 29 الشكل )2-25(: تنفيذ عملية shiftrows في حلقات AES ...... 30 الشكل )2-26(: عملية مزج األعمدة في حلقات خوار مية AES ...... 30 الشكل )2-27(: المراحل األساسية لموار مية توسيع المفاتيح في AES ...... 31 الشكل )2-28(: نموذج عام للتىمية غير المتنانرة [2] ...... 31 الشكل )2-29(: نماذج التشفير الكتلي Block Cipher ...... 32 الشكل )2-30(: المبدأ األساسي للتشفير التدفقي Stream Cipher ...... 34

ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ رسالة أُعدت لنيل درجة الماجستير في هندسة االتصاالت تطوير أنظمة التعمية متعددة المراحل باستخدام التعمية الهجينة | 7 ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ

الشكل )3-1(: قيم أثر االنهيار لموار ميتي DES وTripleDES ...... 38 الشكل )3-2(: التهجين بموار ميتين متنانرة لغير متنانرة ...... 40 الشكل )4-1(: الممط الصندلقي لتطوير خوار مية التشفير بالتابع Novel-Metamorphic ...... 44 الشكل )4-2(: الممط الصندلقي لتطوير خوار مية فك التشفير بالتابع Novel-Metamorphic ...... 45 الشكل )4-3(: الممط الصندلقي لمرحلة اإلرساا للنظام المقترش قبل التهجين...... 46 الشكل )4-4(: ممط مرحلة االستقباا للنظام المقترش قبل التهجين...... 47 الشكل )4-5(: الممط الصندلقي للمرسل في النظام المقترش...... 48 الشكل )4-6(: الممط الصندلقي للمستقبل في النظام المقترش...... 49 الشكل )5-1(: نافذة تطوير خوار مية TripleDES بالتابع Novel-Metamorphic ...... 51 الشكل )5-2(: نافذة تطوير خوار مية AES بالتابع Novel-Metamorphic ...... 54 الشكل )5-3(: نافذة حساب أثر االنهيار Avalanche Effect ...... 55 الشكل )5-4(: نافذة تهجين خوار ميتي TripleDES وAES بالمفتاش الىام لموار مية RSA ...... 56 الشكل )5-5(: نافذة جدلا المقارنة الزمنية لمقارنة أثر االنهيار للموار ميتين قبل لبىد التطوير...... 57 الشكل )5-6(: الىالقة بين حجوم الملفات ل من تنفيذها بموار مية TripleDES قبل لبىد التطوير...... 58 الشكل )5-7(: الىالقة بين حجوم الملفات لأثر االنهيار لها بموار مية TripleDES قبل لبىد التطوير...... 59 الشكل )5-8(: الىالقة بين حجوم الملفات ل من تنفيذها بموار مية AES قبل لبىد التطوير...... 60 الشكل )5-9(: الىالقة بين حجوم الملفات لأثر االنهيار لها بموار مية AES قبل لبىد التطوير...... 61 الشكل )5-10(: الىالقة بين حجوم الملفات ل من تنفيذها بالنظام متىدد المراحل لالمقارنة مع TripleDES المطورة. 62 الشكل )5-11(: الىالقة بين حجوم الملفات ل من تنفيذها بالنظام متىدد المراحل لالمقارنة مع AES المطورة...... 62 الشكل )a-12-5(: الىالقة بين حجوم الملفات ل من تنفيذها بالنظام الهجين متىدد المراحل لالمقارنة مع النظام قبل التهجين...... 64 الشكل )b-12-5(: الىالقة بين حجوم الملفات ل من تنفيذها بالنظام الهجين متىدد المراحل لالمقارنة مع النظام قبل التهجين...... 64 الشكل )5-13(: احتماالت المفاتيح لجميع مراحل تصميم نظام التىمية...... 65 الشكل )5-14(: الممط المىبر عن المقارنة من حيث الزمن لاحتماالت المفاتيح للمطوات المرحلية لنظام التىمية المصمم...... 66

ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ رسالة أُعدت لنيل درجة الماجستير في هندسة االتصاالت تطوير أنظمة التعمية متعددة المراحل باستخدام التعمية الهجينة | 8 ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ

فهرسّالجداولّ ّ ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ

الجدلا )3-1(: الىمليات المنطقية لتابع Metamorphic ...... 36 الجدلا )3-2(: مقارنة الزمن لأثر االنهيار لموار ميتي DES و3DES ...... 37 الجدلا )3-3(: مقارنة أثر االنهيار لىدة تقنيات تشفير مع التقنية المدرلسة...... 38 الجدلا )3-4(: مقارنة النتائج بين النظام المقترش لخوار مية TripleDES ...... 39 الجدلا )5-1(: من التشفير لموار مية TripleDES قبل لبىد التطوير لممسة ملفات نصية...... 57 الجدلا )5-2(: أثر االنهيار لموار مية TripleDES قبل لبىد التطوير لممسة ملفات نصية...... 58 الجدلا )5-3(: من التشفير لموار مية AES قبل لبىد التطوير لممسة ملفات نصية...... 59 الجدلا )5-4(: أثر االنهيار لموار مية AES قبل لبىد التطوير لممسة ملفات نصية...... 60 الجدلا )5-5(: مقارنة قيم أثر االنهيار بين خوار ميتي TripleDES وAES قبل لبىد التطوير...... 60 الجدلا )5-6(: من التشفير للنظام متىدد المراحل لممسة ملفات نصية...... 61 الجدلا )5-7(: قيم احتماالت المفاتيح Possible Combination ...... 63 الجدلا )5-8(: من التشفير للنظام الهجين متىدد المراحل لممسة ملفات نصية...... 63 الجدلا )a-9-5(: القيم الزمنية لتشفير الملفات النصية الممسة لجميع مراحل النظام المقترش...... 63 الجدلا )b-9-5(: القيم الزمنية لفك تشفير الملفات النصية الممسة لجميع مراحل النظام المقترش...... 64 الجدلا )5-10(: المقارنة من حيث الزمن لاحتماالت المفاتيح للمطوات المرحلية لنظام التىمية المصمم...... 65 66 الجدلا )5-11(: المقارنة الزمنية بين أبحاث سابقة لالنظام المقترش......

ّ

ّ

ّ

ّ

ّ

ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ رسالة أُعدت لنيل درجة الماجستير في هندسة االتصاالت تطوير أنظمة التعمية متعددة المراحل باستخدام التعمية الهجينة | 9 ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ

ّ

ّ

ّ

ّ

ّ

الفصلّاألولّ ّ Chapter 1

المقدمة ّ Introduction

ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ رسالة أُعدت لنيل درجة الماجستير في هندسة االتصاالت تطوير أنظمة التعمية متعددة المراحل باستخدام التعمية الهجينة | 10 ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ

1-1-المقدمةIntroductionّ ّ تىتبر سااااارية المىلومات من أهم التحدبات في أنظمة االتصااااااالت الحديية مما بساااااتدعي على األغله اساااااتمدام التىمية Cryptography التي تىتبر جزءاً هاماً في أي شااااااااااااابكة نقل مىلومات لذلك لحمابة البيانات في كال طرفي االتصاا. فهي لسيلة لتأمين البيانات عند رسالها لى األشماص الممولين ضمن لس اإلرساا [13]. تحتاج البيانات الحساسة لالهامة شبكات اتصاا عالية األمان لالمصو ية ليتم نقلها بشكل آمن لعدم السماش للمتطفلين بالو ااااااوا ليها. بىتمد ذلك على آليات التشاااااافير المتبىة في الشاااااابكات للحصااااااوا على أوبر قدر ممكن من السرية [7]. تىتمد أنظمة التىمية على آليات تطوير لموار ميات التىمية Cryptography Algorithms المستتتتتتتخدمة فيهاً لتتميل هذه اآلليات ما بإحداث تمييرات في بنية الموار ميات تتىل بمفتاش التشاااااااااااافير ميالً أل بإحد خطواتها أل من خالا ضافة توابع من شأنها يادة تىقيد هيكلية البيانات قبل مرلرها بموار ميات التشفير المىتمدة [10],[9],[8],[1]. اساااااتناداً لى الد ارساااااات المتمصاااااصاااااة بمجاا أمن المىلوماتً تُىتبر تقنية التهجين بين الموار ميات Hybrid Cryptography Technique تطوي اًر هاااماااً بمكن تطبيقااه على نظااام التىميااة Crypto-system لماااا بحققاااه من قوة لمتانة للنظامً ذ بمكن الحصااوا على نظام تىمية هجين بىدة طرك من شااأنها يادة الساارية لاألمان لقناة نقل البيانات بين أطراف االتصاا [19],[18],[17],[16],[15]. وما لرد في علم التىمية مفهوم التىمية متىددة المراحل Multi-phase Cryptography التي تىتمد مبدأ تشاافير البيانات عدة مرات متالحقة باسااااتمدام نفا خوار مية التشاااافير بنفا المفتاش أل بمفاتيح ممتلفة لمنفصاااالة لكل مرحلةً لنفا اآللية لفك التشفير. لأهم األميلة على هذا المفهوم خوار مية TripleDES [20],[6].

1-2-أهميةّالبحثّوأهدافه: ّ بساااااااىى الباحيون في مجاا أمن المىلومات على الدلام لى تحقي أنظمة تشااااااافير ذات مناعة كبيرة ضاااااااد أنواع الهجمات الممتلفة لذلك من خالا يادة تىقيد تلك األنظمة بىدة أساااااااليه لمواجهة هجمات األشااااااماص غير الممولين دلن أن يحثر ذلك بشكل ملحوظ على سرعة تنفيذ الموار مية. تكمن أهمية البحث في التو ااااال لى نظام تشااااافير يحمن ساااااويات عالية من السااااارية لاألمان عاللة على تحقي مناعة كبيرة ضااد الهجمات بممتلف أنواعها مع الحفاظ على ساارعة تنفيذ مقبولة لتناسااه الىديد من التطبيقات لخا ااة التطبيقات التي تىتمد على تبادا البيانات النصاااااايةً ذ أن يادة األمان هي ما بجه التركيز عليه في النظام المصاااااامم

وونه سُيستمدم لتبادا البيانات عالية السرية. ليقوم تنفيذ النظام المقترش على المبادئ لاألسا التالية: low-level operations 1. ُبىتبر اساااااااااتمدام توابع تىتمد في بنيتها على الىمليات المنطقية البسااااااااايطة تطوي اًر مناساابا ً لتحقي التىقيد ألنظمة التشاافير ألنه بقدم تىقيداً لاضااحاً على شااكل البيانات دلن حداث يادة كبيرة في قيمة الزمن المسااااااااااااتمرك إلنجا التشاااااااااااافير لدلن الحاجة لموارد كبيرة من التجهي ازتً لذلك قدمنا التابع

ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ رسالة أُعدت لنيل درجة الماجستير في هندسة االتصاالت تطوير أنظمة التعمية متعددة المراحل باستخدام التعمية الهجينة | 11 ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ

Novel – Metamorphic Function الذي بىتمد خطوات منطقية بساااااااايطة لمتالحقة من شااااااااأنها حداث تمييرات كبيرة في النص الصااااااااريح Plain Text مما بشااااااااكل ااااااااىوبة على المهاجمين في الو ااااااااوا لى البيانات األ االية حتى بىد مىرفتهم لموار مية التشاافير المسااتمدمة في النظامً ألن التشاافير لم بىد مقتصا اًر على مراحل الموار مية فق لإنما على مراحل التابع الذي تم ضافته. 2. تصاااااااااااااميم نظام متىدد المراحل أي مكون من مرحلتين متالحقتين يزيد من اااااااااااااىوبة اخت ارك خوار ميات التشفيرً حيث أن الو وا لى مفتاش حد الموار ميتين ال بىني أن المهاجم قد تمكن من اختراك النظام بالكامل ألنه ساااايحتاج لى مىرفة نوع لمفتاش الموار مية اليانية األمر الذي يتطله جهداً ل مناً كبي اًرً لذلك بمنح النظام قوة لمتانة عالية. 3. استمدام مبدأ التهجين في النظام متىدد المراحل المقترش من خالا الدمج بين الموار ميات المتنانرة لغير المتنانرة لبالتالي االساااااااااااتفادة من الميزات لالمحاسااااااااااان التي بقدمها كال النوعينً كما أن تشااااااااااافير المفاتيح المساااااااااااااتمدمة في النظام باساااااااااااااتمدام المفتاش الىام للموار مية غير المتنانرة بحق قناة نقل آمنة للبيانات Secure Connection ضد بىض أنواع الهجمات التي تتركز على خ النقل في نظام االتصاا.

ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ رسالة أُعدت لنيل درجة الماجستير في هندسة االتصاالت تطوير أنظمة التعمية متعددة المراحل باستخدام التعمية الهجينة | 12 ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ

الفصلّالثانيّ ّ Chapter 2

مدخلّإلىّأمنّالمعلوماتّوعلمّالتعمية ّ Introduction to Information Security and Cryptography

ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ رسالة أُعدت لنيل درجة الماجستير في هندسة االتصاالت تطوير أنظمة التعمية متعددة المراحل باستخدام التعمية الهجينة | 13 ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ

2-1-مقدمةIntroductionّ: ّ أن تكون المىلومات آمنة بىني أن تكون غير لاضااحة ألي طرف غير مموا لهذا ما بساامى بساارية المىلومات Confidentialityً لمن ثم تكون حصاااااينة ضاااااد أي تميير ال من األط ارف ذات الصاااااالحية لهذا ما بسااااامى بساااااالمة Availability Integrity المىلومات ً عاللةً على ذلك ينبمي أن تكون متاحة لألط ارف الممولة بالو وا ليها [1]. ذاً بىتمد أمن المىلومات على ثالثة أهداف أساسية [2]. لهي: Confidentiality • السرّي ة : بشمل ھذا المصطلح مفھومين: ساااارّي ة البيانات: التأود من عدم تاحة المىلومات الما ااااة أل الكشااااف عنها لألطراف غير الممولين أل غير المرخص لهم بذلك. المصااااااو ااااااية: التأود من أن األف ارد بساااااايطرلن أل يحثرلن على ما بمكن جمىه من مىلومات تتىل بهم لتمزينها من قبلهم أل من قبل األشماص المسموش لهم الكشف عن تلك المىلومات. • السالمة Integrity: بشمل هذا المصطلح مفهومين: سالمة البيانات: التأود من أن المىلومات لالبرامج يتم تمييرها فق بطريقة محددة لمفوضة. سااالمة النظام: التأود من أن النظام يحدي لنيفته المقصااودة المرجوة بكفاءة عاليةً خالية من التالعه المتىمد أل غير المقصود غير المصرش به للنظام. • التوافر Availability: بداااااااااامن أن األنظمة تىمل بساااااااااارعة لال يتم رفض المدمة للمسااااااااااتمدمين المصاااااااااارش لھم

باستمدامها. أمن أهدافالمىلومات السرّية Confidentiality

السالمة Integrity

التوافر Availability

الشكلّ)2-1(:ّأهدافّأمنّالمعلومات. ّ

2-2-مفهومّالهجومAttacksّ:ّ ّ بقصد بالهجوم اختراك نظام التىمية من األشماص غير الممولين لتحقي الهدف المراد. لله عدة أنواع:

2-2-1-هجومّ(Man-In-The-Middle (MITM: هو الهجوم الاذي يتركز على قناااة االتصاااااااااااااااا بين الطرفينً حيث بىتقد كل من الطرفين أن التوا ااااااال بينهما مباشااااااار في حين بقوم المهاجم (MITM) باعتراض ذلك االتصااااااااا.

ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ رسالة أُعدت لنيل درجة الماجستير في هندسة االتصاالت تطوير أنظمة التعمية متعددة المراحل باستخدام التعمية الهجينة | 14 ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ

فىندما بحالا أحد األطراف نشااااء اتصااااا لإرسااااا بيانات لى الطرف األخر ينتحل هذا المهاجم ااافة الطرف الياني ليوهم األلا أنه المساااااااااااتقبلً ليقوم بنفا اإلجراء مع الطرف الياني. لبذلك بساااااااااااتطيع المهاجم (MITM) أن بىترض جميع البيانات المنقولة بين الطرفين ليمكنه أبداً التالعه بالمىلومات أثناء تناقلها [23].

الشكلّ)2-2(:ّهجومMan-In-The-Middleّّ[28]. ّ 2-2-2-هجومBrute-Forceّ: هو المهاجم الذي بقوم بتجريه جميع احتماالت المفتاش Possible Combination من أجل لاحدة من حاالت النص المشاااااافر حتى بصاااااال لى النص الصااااااريح المقابل. غالباً بمكن الو ااااااوا لى النص الصريح بنصف عدد التجاربً ليستمرك هذا الهجوم مناً طويالً بمكن أن بصل في بىض األنظمة الحديية لى مئات السنوات [2]. 2-2-3-الهجومّالتحليليCryptanalyticّ: بىتمد هذا الهجوم على طبيىة الموار مية المساااااااااااتمدمة في التشااااااااااافير باإلضاااافة لى بىض المىلومات عن المواص الىامة أل لاج من النصاااوص الصاااريحة لالمشااافرةً هذا النوع من الهجوم بستمل خواص الموار مية الستنتاج النص الصريح أل استنتاج المفتاش [3]. وما بمكن أن بصنف الهجوم لى نفين أساسيين: 1. الهجوم الفىاا Active Attack: ليتميل بالتقاط المىلومات قبل ل ولها لى الوجهة المطلوبة لمن ثم تىديلها لتميير طبيىتها ليصار في نهابة المطاف لى عادة رسالها بصيمتها المىّدلة لى الطرف المستقبل. Passive Attack 2. الهجوم غير الفىاا : لُيقصااااااااااد به حصااااااااااوا المهاجم على المىلومات دلن تميير طبيىتهاً والتجسااااااا على الشاااااابكات الهاتفية لالتقاط االتصاااااااا الالساااااالكي بين طرفين أل اسااااااتالم باويتات البيانات بين طرفي شبكة حاسوبية دلن أن بىي المهاجم عملية استالم البيانات بين طرفي االتصاا [1].

2-3-علمّالتعميةّأوّالتشفيرCryptographyّ:ّ ّ التىمية هي مهارة خفاء البيانات بشااااكل آخر مماير لشااااكلها األ اااالي لحمايتهاً لقد أ اااابح مسااااتمدمة على نطاك لاسااع في شاابكات االتصاااا لتأمين اتصاااا آمن بين المرساال لالمسااتقبل للها أنواع ممتلفة لحجوم مفاتيح ممتلفة. تقسااام التىمية بشاااكل أسااااساااي لى قسااامين هما التشااافير Encryption لفك التشااافير Decryption. التشااافير هو تحويل

ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ رسالة أُعدت لنيل درجة الماجستير في هندسة االتصاالت تطوير أنظمة التعمية متعددة المراحل باستخدام التعمية الهجينة | 15 ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ

البيانات لى يمة مشفرة باستمدام مفاتيح سرّيةً بينما فك التشفير هو عادة البيانات لى شكلها األ لي انطالقاً من البيانات المشفرة بنفا المفاتيح السرّية المستمدمة في التشفير [13]. 2-3-1-مصطلحاتّأساسيةّفيّعلمّالتعمية: ّ سنتىامل خالا دراستنا الالحقة مع بىض المصطلحات األساسية في علم التىميةً لأهم تلك المصطلحات:

• Plaintext: النص األ لي أل النص بشكله الصريح غير المشفر. • : النص المىمى أل البيانات المشفرة. • Encryption algorithm: الموار مية التي تحوا النص الصريح لى مىمى. • Decryption algorithm: الموار مية التي تحوا النص المىمى لى الصريح. • : المفتاش المستمدم ضمن الموار مية لالمىرلف من قبل أطراف االتصاا فق . • Encryption: عملية تحويل النص الصريح لى مشفر أل مىمى. • Decryption: عملية الحصوا على النص الصريح من النص المىمى. • : د ارساااااااة الطااااااارك لالوساااااااائل لفاااااااك التىمياااااااة بااااااادلن مىرفاااااااة مفتااااااااش التشااااااافير لبكاااااااالم آخااااااار وسر خوار مية التىمية [1].

وما أن هناك شرطان أساسيان لالستمدام اآلمن لموار ميات التىمية [2]: 1. الحاجة لى خوار مية تشاافير قوية بحيث بكون المهاجمً حتى لإن عرف نوع الموار مية لتمكن من الحصااوا على نص لاحد أل عدة نصوص مشفرة تابىة لىدة نصوص ريحةً غير قابل لفك تشفير النص أل اوتشاف المفتاش. 2. بجه أن بحصاااال المرساااال لالمسااااتقبل على نساااار من المفتاش السااااري بطريقة آمنة ليجه الحفاظ على المفتاش آمناً ذا تمكن شااامص غير مموا في الشااابكة من اوتشااااف المفتاش أل مىرفة الموار مية المساااتمدمة ساااتكون البيانات في شبكة االتصاا عرضة للهجوم.

2-3-2-األصنافّاألساسيةّللتعمية: ّ بمكن تصنيف تقنيات التىمية لى ثالثة أ ناف أساسية: 1. تقنيات التىمية التقليدبة Classical Cryptography Techniques. 2. تقنيات التىمية المتنانرة Symmetric Cryptography Techniques. 3. تقنيات التىمية غير المتنانرة Asymmetric Cryptography Techniques.

ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ رسالة أُعدت لنيل درجة الماجستير في هندسة االتصاالت تطوير أنظمة التعمية متعددة المراحل باستخدام التعمية الهجينة | 16 ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ

2-3-3-التعميةّالتقليديةClassical Cryptographyّ: ن أغله خوار ميات التىمية تىتمد على تقنيات االسااتبداا لاإل احةً أي اسااتبداا خانات أل محارف بأخر ً أل تميير مواقع تلك المحارف أل المانات ضاااامن النص الواحدً عاللة على مكانية تمييل المحرف الواحد برمو أخر قد تكون عددبة أل ثنائية. لفيما يلي ذكر ألهم أنواع خوار ميات التىمية التقليدبة [1]:

1. التىمية الكالسيكية باالستبداا Classical . 2. تشفير قيصر Caesar Cipher. 3. التىمية باالستبداا متىدد األبجدبة Monoalphabetic Substitution Cipher. 4. تشفير فيمنر Vigenere Cipher. 5. تشفير PLAYFAIR. 6. تشفير Hill. 7. تقنيات تميير الموضع Transposition Techniques. 8. التىمية بتميير مواقع األعمدة Column .

2-3-4-التعميةّالمتناظرةSymmetric Cryptographyّ: ّ Secret or Symmetric Key cryptography لُيطل عليها أبدااااً التىمية بالمفتاش المتنانر أل الساااري ألنها تىتمد على مفتاش محدد للتشفير لفك التشفير في كال طرفي االتصاا [13]. ليظهر الشكل )2-3( نموذجا ً عاماً بىبر عن التىمية المتنانرة.

الشكلّ)2-3(:ّنموذجّعامّللتعميةّالمتناظرةّ[2]. ّ

لمن أهم األميلااااااة على خوار ميااااااات التىميااااااة المتنااااااانرة خوار ميتي DES لالموار ميااااااة المطورة عنهااااااا TripleDES لخوار مية AES حيث تُساااتمدم هذه الموار ميات على نطاك لاساااع في أنظمة التىميةً لهي خوار ميات تىتمد مبدأ التشفير الكتليً للكل منها طوا محدد للدخل لللمفتاش [2].

ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ رسالة أُعدت لنيل درجة الماجستير في هندسة االتصاالت تطوير أنظمة التعمية متعددة المراحل باستخدام التعمية الهجينة | 17 ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ

2-3-4-1-خوارزميةّ(DES (Digital Encryption Standard: تىتبر خوار مية DES أوير خوار ميات التىمية المتنانرة انتشاااااا اًر لاساااااتمداماً حيث تم بجادها عام 1975 من ِقبل (NIST (National Institute of Standardsً تم تطويرها الحقاً في ااااااااااااايمتي TripleDES لخوار مية AES التي ساااااااااانتىرف عليها الحقاً. لتجدر اإلشااااااااااارة لى أن خوار مية DES تىتمد من حيث المبدأ على األسااااااااااا لالمبادئ المتبىة في كل من خوار ميتي Feistel لS-DESً لتتميز بدخل Bits 64 لمفتاش بطوا Bits 56.

1-ّخوارزميةّفيستلFeistel Algorithmّ: ّ ال بمكن اعتبار خوار مية فيسااتل للتىمية خوار مية قائمة بذاتها بل أحد المبادئ األساااسااية المتبىة في خوار مية DES لبكلمات أخر تميل المطوط الىريداااااة لم ارحل DES. بميل الشااااااكل )2-4( المبدأ الىام ألساااااالوب فيسااااااتل في حلقة لاحدة من حلقات التىمية.

الشكلّ)2-4(:ّبنيةّالحلقةّالواحدةّفيّخوارزميةّفيستل. لاضح من الشكل أن مبدأ فيستل بىتمد على تقسيم الدخل لى نصفينً حيث ُبطب النصف اليميني مع مفتاش الحلقااة على مجموعااة عمليااات MIXER تُنجز بااساااااااااااااتباداا لتميير مواقع خااناات substitution and permutation متميالً باااااااااااااا (F(Ri,Ki التي بدلرها تحمن خرجاً سيطب مع النصف اليساري لدخل الموار مية على Swapper لتشكيل دخل المرحلة الالحقة للموار ميةً لبين الشكل )2-5( خوار مية فيستل لمرحلتين. لتتميل اليواب األساسية لموار مية فيستل بالتالي: 1. طوا بلوك المانات المطب على الدخل Block Size: كلما كان أوبر كلما كان الىملية أوير ساااااااااااريةً لكن يادة الحجم بحّد من سااااااااااااارعة تنفيذ الموار مية لالحاجة لى حجم تمزين كبيرً لقد بين األبحاث أن الحجم األنسه هو Bits 64. 2. طوا مفتاش الموار مية : ن يادة طوا المفتاش يزيد من مستو األمن من جهة لكن ذلك سيت ارف مع مشاااااااول أخر من ناحية المسااااااتمدمً حيث بصااااااىه على المسااااااتمدم حفي مفتاش طويلً كما يحدي يادة طوا المفتاش لى الحّد من سرعة عملية التشفيرً حيث بين األبحاث ذات الصلة الحجم األفدل للمفتاش هو .64 Bits

ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ رسالة أُعدت لنيل درجة الماجستير في هندسة االتصاالت تطوير أنظمة التعمية متعددة المراحل باستخدام التعمية الهجينة | 18 ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ

الشكلّ)2-5(:ّخوارزميةّفيستلّلمرحلتين. 3. عدد الحلقات المنفذة في الموار مية: ن عدد حلقات الموار مية سااااااااااتزيد بشااااااااااكل ملحوظ من مسااااااااااتو األمن

ليصاااااااااااااّىه مهمة األط ارف غير الممولة في كسااااااااااااار الموار ميةً ال أن يادتها تىني يادة التىقيد أي عدد الىمليات الحساااااابية لالمنطقية التي بجه تنفيذها لبالتالي انمفاض في سااااارعة التنفيذ ضاااااافة لى التىقيد الذي سيراف آلية توليد المفاتيح الفرعية لكل حلقةً لتشير الدراسات لى أن عدد الحلقات األنسه هو 16. 4. بدااااف لى اليواب لمات البرمجة المساااتمدمة لإمكانية كل لمة عاللة على اساااتمدام التوابع لالقوانين بسااايطة التحليل لالتنفيذ. 2-ّنظرةّعامةّعلىّبنيةّخوارزميةDESّ: من الواضااااح أن اسااااتمدام DES لتىمية أي نص ااااريح يتطله تقساااايمه لى مقاطع بطوا Bits 64 ألن دخل الموار مية أي النص الصاااااريح لخرجها أي النص المشااااافر كل منهما بطوا Bits 64ً حيث يوضاااااح الشاااااكل )6-2( البنية الىامة لموار مية DES. تتميز خوار مية DES باستمدام ثالثة عنا ر أساسية: 1. حلقات الموار مية: حيث تستمدم 16 حلقة من حلقات Feistel Algorithm. 2. خوار مية خا ااااااة لتوليد المفاتيح تسااااااتمدم على دخلها المفتاش األسااااااا ذات الطوا Bits 56 لتوليد المفاتيح الفرعية الما ة بكل حلقة طوا كل منها Bits 48.

ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ رسالة أُعدت لنيل درجة الماجستير في هندسة االتصاالت تطوير أنظمة التعمية متعددة المراحل باستخدام التعمية الهجينة | 19 ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ

الشكلّ)2-6(:ّالبنيةّالعامةّلخوارزميةDESّ. -1 3. مرحلة (IP (Initial Permutation على دخل الموار مية لمرحلة IP على المرج النهائي للموار مية. -1 انطالقاً مما لرد أعاله سنىمد خالا د ارستنا لموار مية DES لى تقسيمها لى ثالث مراحل: دراسة IP ل IP لمن ثم د ارسة البنية األساسية للحلقة الواحدة لأخي اًر تسلي الدوء على تقنية توليد المفاتيح الفرعية لكل من حلقات الموار مية.

إعادةّترتيبّالخاناتّفيّدخلّوخرجّالخوارزميةIPّّوIP-1: ّ ن بيانات دخل الموار مية Bits 64 تطب في بدابة المطاف على مرحلة عادة ترتيه أللية للمانات IPً كما أن المرحلاااة األخيرة للموار مياااة تتميااال بتطبي ترتياااه آخر للمااااناااات مىااااوا لاااذلاااك المطب على دخااال الموار مياااة. ليوضح الشكل )2-7( موقع الىمليتين آنفتي الذكر. نالحي من الشااااااااكل )2-7( أنه في المرحلة األللية على الدخل سااااااااتصاااااااابح المانة األللى في الموقع 40 بينما المانة اليانية في الموقع 8 لالمانة 64 في الموقع 25 لهكذا بالنساااااااااابة لبقية المانات. بالمقابل في الىملية المىاوسااااااااااة المطبقة على المرج ساااااااااتصااااااااابح المانة 40 في الموقع 1 بينما المانة 8 في الموقع 2 أما المانة 25 في الموقع 64. -1 حيث يتوضااااح التىاوا في المرحلتين أي أن تطبي البيانات على IP لمن ثم على IP ساااايحمن نفا ترتيه المانات المطب على دخل مرحلة دخل الموار مية. ليوضااااااااااااح الشااااااااااااكل )2-8( جدللي IP لIP-1 اللذين بظهرا االرتباط الوثي بين هاتين الىمليتين ألنه من أحد الجدللين بمكن أن نساااااااااااااتنتج جدلا الىملية األخر . بالنظر لى IP نجد أن المانة 58 انتقل للموقع 1 لالمانة 50 -1 انتقل للموقع 2 مع اإلشارة لى ضرلرة لجود جميع القيم من 1 لى 64 بدلن أي تك ارر. بينما في الجدلا IP سنجد أن المانة 1 ساااااااااااتأخذ الموقع 58 لالمانة 2 ساااااااااااتمداااااااااااي لى الموقع 50 لبالتالي عملية التىاوا بين الىمليتين تبدل لاضحة.

ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ رسالة أُعدت لنيل درجة الماجستير في هندسة االتصاالت تطوير أنظمة التعمية متعددة المراحل باستخدام التعمية الهجينة | 20 ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ

الشكلّ)2-7(:ّعمليتيّإعادةّترتيبّالخاناتّاألوليةّوالنهائيةّفيّخوارزميةDESّ.

الشكلّ)2-8(:ّالقيمّالكاملةّلعمليتيّإعادةّترتيبّالخاناتّاألوليةّوالنهائية.

تفاصيلّالحلقةّالواحدةّفيّخوارزميةDESّ: ّ بىد تطبي خانات الدخل Bits 64 على IP ساااااايتم تقساااااايمها لى نصاااااافين بميني R ليساااااااري L، عندها بطب اليميني منها على عدة عمليات باالشتراك مع مفتاش الحلقة كما هو مبين في الشكل )2-9(ً تطب الاااااااااااااا Bits 32 في بدابة المطاف على (E/P (Expansion Permutation Box حيث بىمل ليا فق على عادة تو يع خانات الدخل بل بىمد على نشرها لتوسيىها لتصبح Bits 48 كما هو مبين في الشكل )2-10(ً لمن ثم بطب خرج E/P مع المفتاش الماااص بااالحلقااة على عمليااة XOR ليظهر على خرجهااا Bits 48 التي باادلرهااا تطب على مجموعااة ااااااااااااانااادي -S BOXES تحمن Bits 32 على خرجهااا. تتمياال المرحلااة النهااائيااة للمااا ج بتطبي خرج S-BOXES على عاادة ترتيااه خانات مباشرة Straight Permutation Box.

ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ رسالة أُعدت لنيل درجة الماجستير في هندسة االتصاالت تطوير أنظمة التعمية متعددة المراحل باستخدام التعمية الهجينة | 21 ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ

الشكلّ)2-9(:ّالعملياتّالمنفذةّفيّالحلقةّالواحدةّفيّخوارزميةDESّ. ّ

الشكلّ)2-10(:ّمصفوفةّ(E/P (Expansion Permutation Box.

من الواضاااااااااااح أن نهابات لبدابات األساااااااااااطر هي التي تتكرر في E/P بالتالي نظ اًر لوجود ثمانية أساااااااااااطر فإن الىنا ر المتكررة ستكون 16 تداف لى الا Bits 32 األساسية لتشكل الا Bits 48 الكلية مما بسفر عن عادة ترتيه جديدة للمانات باإلضافة لىملية التوسيع. لبين الشكل )2-11( البنية التفصيلية للما ش Mixer.

ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ رسالة أُعدت لنيل درجة الماجستير في هندسة االتصاالت تطوير أنظمة التعمية متعددة المراحل باستخدام التعمية الهجينة | 22 ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ

الشكلّ)2-11(:ّالبنيةّالتفصيليةّللمازجMixerّ.

مبدأّعملّمصفوفةّالصناديقS-BOXESّ: ّ تتكون المصاافوفة من ثمانية اانادي حيث الاااااااااااااااا Bits 48 المطب عليها سااتو ع Bits 6 على دخل كل منهاً عندها سااايظهر على خرج كل اااندلك 4Bits أي خرج الصااانادي S-BOXES سااايشاااكل بمجموعه Bits 32 كما هو مبين في الشكل )2-12(ً لكأن هذه الصنادي تىمل على ضم البيانات من 48Bits لى 32Bits.

الشكلّ)2-12(:ّدخلّوخرجّمصفوفةّالصناديقS-BOXESّ.

بميل كل اااندلك مصااافوفة ذات أربىة أسااااطر )مرقمة 0,1,2,3( لساااتة عشااار عموداً )مرقمة 15…0,1,2(ً عنا ااااااااار مصااااااااافوفة الصاااااااااندلك تت ارلش قيمها بين 0 لحتى 15 )أي بمكن تمييلها بأربع خانات فق (. بطب على كل اااندلك Bits 6 حيث المانة األللى لاألخيرة منهما تشااايران لى رقم الساااطر بينما المانات األربىة المتبقية تشاااير لى رقم الىمود. عندها الىنصااار المحدد برقم الساااطر لالىمود سااايميل بأربع خانات تشاااكل خرج الصاااندلك كما هو مبين في الشكل )13-2(.

الشكلّ)2-13(:ّطريقةّتشكيلّخرجّالصندوقّالواحد. ّ

ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ رسالة أُعدت لنيل درجة الماجستير في هندسة االتصاالت تطوير أنظمة التعمية متعددة المراحل باستخدام التعمية الهجينة | 23 ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ

وما يوضح الشكل )2-14( محتو مصفوفة الصنادي اليمانية.

ّ الشكلّ)2-14(:ّعناصرّمصفوفةS-BOXESّ. ّ

توليدّمفاتيحّحلقاتّخوارزميةDESّ: ّ في البدابة ينبمي اإلشاااااااااااااارة لى أن خوار ميتي التىمية لفك التىمية DES لهما نفا البنية لتساااااااااااااتمدمان نفا المفاتيح الفرعية للحلقات لكن بترتيه ممايرً حيث تطب المفاتيح الفرعية المولدة لحلقات خوار مية التىمية بدءاُ من الحلقة األللى باسااااااااتمدام K1 لالحلقة اليانية باسااااااااتمدام K2 لهكذا ل اااااااوالً لى الحلقة األخيرة حيث بساااااااتمدم المفتاش K16ً بينما خوار مية DES لفك التىمية تساااتمدم المفاتيح بترتيه مىاوا ذ تساااتمدم المفتاش K16 في الحلقة األللى وK15 في الحلقة اليانية ل والً لى الحلقة األخيرة حيث تستمدم K1. كيفّيتمّتوليدّالمفاتيحّواشتقاقهاّمنّالمفتاحّالرئيس؟ ّ أشااااااااااااارنا سااااااااااااااابقاً لى أن طوا المفتاش المطب على خوار مية DES هو 56Bits بطب على خوار مية توليد المفاتيح الفرعية التي تىمل على تأمين 16 مفتاش فرعي لكل حلقة من حلقات الموار ميةً بيد أنه في بىض الحاالت لبهدف يادة السااارية بساااتمدم ثماني خانات ضاااافية مع المفتاش الرئيا تسااامى خانات التماثل أل التكافح Parity bits عندها بصاااااابح طوا المفتاش المسااااااتمدم بطاب طوا بلوك الدخل )ول منهما بطوا 64Bits( لهذا بسااااااتدعي اسااااااتمدام مرحلة الة خانات الااا Parity اليمانية Parity drop box على دخل الموار مية علماً أنه بمكن قحام هذه المانات في مواقع ممتلفة لف طرائ متف عليها بين طرفي االتصااااا مما يزيد من ساااوية األمن لالسااارية للموار مية كما هو مبين في الشكل )15-2(. بىد مرحلة الة Parity bits لالحصااوا على 56Bits )الطوا األساااسااي لمفتاش الموار مية( بقساام المفتاش لى نصاااافين ك ٍل منهما 28Bits حيث تُنجز عملية ا حة دائرية لليسااااار على كال النصاااافينً لتتكرر عملية اإل ا حة لكليهما في جميع م ارحال الموار ميااةً علماااً أن مقاادار اإل ا حاة بمتلف من مرحلااة ألخر بميااة ياادة متاااناة الموار ميااة. بطب

ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ رسالة أُعدت لنيل درجة الماجستير في هندسة االتصاالت تطوير أنظمة التعمية متعددة المراحل باستخدام التعمية الهجينة | 24 ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ

النصاااااافين اليميني لاليساااااااري بىد ضاااااامهما لبىض (56Bits) على مرحلة تىيد ترتيه المانات مع حذف ثمانية خانات بطل عليها مرحلة Compression box أل مرحلة Permutation and choice التي ستحمن على خرجها 48Bits.

الشكلّ)2-15(:ّتوليدّالمفاتيحّفيّخوارزميةDESّ. ّ

تجدر اإلشاااااارة لى أن هذه المرحلة لبذات القيم تطب على جميع مراحل الموار ميةً حيث يتم احة النصااااافان اليميني لاليساااااااااااري القادمين من المرحلة السااااااااااابقة لتطب على مرحلة Compression box ليتم تأمين جميع المفاتيح الفرعية لمراحل الموار مية كما هو لاضح في الشكل )15-2(.

2-3-4-2-خوارزميةDESّّثالثيةّالمراحلTripleDES OR 3DESّ: ّ نظ اًر لالستمدام الواسع لموار مية DES في الىديد من نظم نقل المىلومات فقد تم تطويرها بآليات ممتلفة حيث تىتبر TripleDES أهم الموار ميات الناتجة عن ذلك التطوير. تتميز TripleDES باعتمادها على خوار مية DES وأسا في عملية التىمية حيث يتم استمدام ثالث مراحل DES لتنفيذها كما هو مبين في الشكل )16-2(. من المالحي اسااااااتمدام ثالثة مفاتيح ممتلفة لكل مرحلة DES مسااااااتمدمة فيهاً مما بصااااااىه تنفيذ الهجوم على TripleDES مع اإلشارة لى أن بلوك الدخل )النص الصريح( لبلوك المرج )النص المىمى( لالمفاتيح المستمدمة هي جميىها بذات الحجم المستمدم في DESً بالتالي بمكن اعتبار المفتاش الكلي المستمدم بطوا 168Bits )الطوا الكلي للمفاااتيح اليالثااة(ً بيااد أنااه ذا تم اساااااااااااااتماادام المفاااتيح بترتيااه k1,k2,k3 في خوار ميااة التىميااة TripleDES عناادهااا ستستمدم بترتيه مىاوا في خوار مية فك التىمية أي بترتيه k3,k2,k1 وما في الشكل )16-2(.

ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ رسالة أُعدت لنيل درجة الماجستير في هندسة االتصاالت تطوير أنظمة التعمية متعددة المراحل باستخدام التعمية الهجينة | 25 ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ

ن التطبيقات الىملية لاااااااااااااا TripleDES التي تستمدم مفتاش بطوا 112Bit )مجموع طوا مفتاحين فق ( تحمن سااارية جيدة لفىالية عالية لذلك اعتمدت TripleDES لفقاً للبنية الواردة في الشاااكل )2-17(ً حيث المفتاش المساااتمدم في المرحلتين األللى لاليالية في خوار ميتي التىمية لفك التىمية هو ذاته k1 أم المرحلة اليانية في كلتا الموار ميتين تستمدم المفتاش k2.

الشكلّ)2-16(:ّبنيةّخوارزميةTripleDESّّبمفتاح168Bitsّ. ّ

ّ الشكلّ)2-17(:ّبنيةّخوارزميةTripleDESّّبمفتاح112Bitsّ. ّ

2-3-4-3-خوارزميةّ(AES (Advanced Encryption Standard: ّ تم نشر هذه الموار مية من قبل المىهد الىالي للمىايير لالتكنولوجيا NIST عام National Institute ( 2011 of Standards and Technology( حيااث تىتبر حااد خوار ميااات التىميااة الكتليااة المتنااانرة symmetric block

ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ رسالة أُعدت لنيل درجة الماجستير في هندسة االتصاالت تطوير أنظمة التعمية متعددة المراحل باستخدام التعمية الهجينة | 26 ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ

cipherحيث أريد لها أن تحل بديالً لموار مية DES التي انتشااااااااااااارت بشاااااااااااااكل لاساااااااااااااع في الىديد من تطبيقات أمن المىلومات. تشكل AES آخر جيل من التىمية الكتلية المتنانرة حيث من المالحي اآلن يادة كافية في حجم البلوك مقارن ًة مع المىيار القدبم مع اإلشااارة لى أن TripleDES قدم سااوية عالية من الساارية من خالا يادة طوا المفتاش بشااكل ملحوظ بيد أنها تتسااااااااااااام بب ء التنفيذ نظ اًر لتنفيذ خوار مية DES ثالث مرات متىاقبة مما جىل من AES خوار مية مناسبة للىديد من تطبيقاتmodern symmetric block cipher )التىمية الكتلية المتنانرة الحديية(. يتميل دخل خوار مية التىمية لفك التىمية AES ببلوك 128Bits يتم لضاااىه على هيئة مصااافوفة بطالها تميير في كل مرحلاة من مراحل الموار مياة بحياث تحمن المرحلاة األخيرة خرج الموار مياة النهاائي. في خوار مياة AES يتم نشاار لتوساايع المفتاش لى 44/52/60 من 32Bits-word )وما ساانوضااح الحقاً( حيث يتم اسااتمدام أربع منها في كل حلقة.

الكلماتّوالبايتاتّفيّخوارّزميةAES Bytes and Words AESّ: يتم تمييل الباي الواحد لالكلمة بشكل مصفوفة لف الصيمة الواردة في الشكل )2-18( بينما يتم تقسيم البلوك الواحد 64Bits لى أربع كلمات لتشكيل ما بسمى بمصفوفة الحالة لف الشكل )19-2(. من الواضااااااح أن كل كلمة )ول أربع بايتات( تىود لىمود في مصاااااافوفة الحالة أي أن عملية تشااااااكيل مصاااااافوفة الحالة من البلوك لاستمالص البلوك من مصفوفة الحالة ينجز لف اآللية المبينة في الشكل )20-2(.

الشكلّ)2-18(:ّالتمثيلّالمصفوفيّللبايتّوالكلمةّفيّخوارزميةAESّ. ّ

ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ رسالة أُعدت لنيل درجة الماجستير في هندسة االتصاالت تطوير أنظمة التعمية متعددة المراحل باستخدام التعمية الهجينة | 27 ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ

ّ الشكلّ)2-19(:ّتشكيلّمصفوفةّالحالةّفيّخوارزميةAESّّمنّالبلوك128Bitsّ. ّ

ّ الشكلّ)2-20(:ّتشكيلّمصفوفةّالحالةّمنّالبلوكّواستخالصّالبلوكّمنّمصفوفةّالحالة. ّ

البنيةّالعامةّلخوارزميةAES Structure AESّ: يوضح الشكل )2-21( البنية الىامة لاااااااااااااا AES حيث بطب على دخل الموار مية بلوك بطول 128Bits بينما عدد حلقات الموار مية لطوا المفتاش المستمدم يرتبطان بشكل لثي ليتميران لف الجدلا المرف بالشكل )21-2(.

الشكلّ)2-21(:ّالبنيةّالعامةّلخوارزميةAESّ. ّ

ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ رسالة أُعدت لنيل درجة الماجستير في هندسة االتصاالت تطوير أنظمة التعمية متعددة المراحل باستخدام التعمية الهجينة | 28 ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ

يتم الحصااااوا على المفاتيح الفرعية لكل حلقات الموار مية بىد تطبي المفتاش الرئيا على آلية نشاااار لتوساااايع المفتاش key expansion. ذاً مدخالت الموار مية هي مصااااافوفة الحالة الناتجة عن بلوك الدخل لالمفتاش األسااااااساااااي الذي بدلره سيتميل بمصفوفة مماثلة لمصفوفة الحالةً لنحالا االطالع على حالة rounds 10 )عشرة حلقات( لمفتاش بطوا 128Bits حيث الممط التفصيلي موضح في الشكل )22-2(.

الشكلّ)2-22(:ّالمخططّالتفصيليّلخوارزميةAESّ. ّ

بنيةّالحلقةّالواحدةّفيAESّ: ّ من الواضاااااح أن مرحلة الدلرة االبتدائية تتدااااامن ضاااااافة مفتاش التشااااافير لى النص المدخل باساااااتمدام الىملية الينائية XOR على عنا ر مصفوفتي الااا State لالااا Cipher Keyً لمن ثم تنفيذ حلقات الموار مية حيث تتألف بنية الحلقة الواحدة من المراحل المبينة في الشكل )23-2(. 1. اساااتبداا بايتات SubBytes المصااافوفة State الناتجة من الدلرة االبتدائية الساااابقة لذلك من الجدلا الجاهز S-box كما هو مبين في الشكل )24-2(. 2. يتم تطبي عملية Byte Substitution على كل مصاااااااااافوفة حالة State حيث يتم اسااااااااااتبداا قيمة عنا اااااااااار مصااافوفة الحالة بالقيم الموجودة في s-box بىد أخذ دليل كل منها )رقم الساااطر لالىمود للىنصااار( لالحصاااوا على القيمة البديلة الناتجة عن تقاطع رقم السطر لالىمود في s-box. 3. اإل احات السطرية shift rows: تنجز هذه الىملية لف ما هو مبين في الممط الوارد في الشكل )25-2(

ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ رسالة أُعدت لنيل درجة الماجستير في هندسة االتصاالت تطوير أنظمة التعمية متعددة المراحل باستخدام التعمية الهجينة | 29 ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ

من الواضااح أن السااطر األلا ال يتمير أما السااطر الياني يزاش موضااع لاحد نحو اليسااار بينما السااطر اليالث ي ازش بسا اًر موضىين بينما تتم ا حة السطر ال اربع بسا اًر ثالثة مواضع. 4. مزج األعمدة)mixcolumns( تنجز هذه الىملية بداااااارب كل عمود من المصاااااافوفة State الناتجة بمصاااااافوفة مربىة ذات نفا أبىاد مصاافوفة الحالة حيث هذه المصاافوفة متف عليها لمحددة سااابقا ًً ليوضااح الشااكل )-2 26( هذه الىملية. مالحظة: تتم حلقات خوار مية فك التشفير بنفا الىمليات بترتيه مىاوا مع استمدام الجدلا Inverse S-box لمقلوب المصفوفة المستمدمة في عملية مزج األعمدة.

الشكلّ)2-23(:ّبنيةّالحلقةّالواحدةّفيّخوارزميةAESّ. ّ

ّ

ّ الشكلّ)2-24(:ّعمليةّاستبدالّالبايتاتّفيّالحلقةّالواحدةّمنّخوارزميةAESّ. ّ

ّ

ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ رسالة أُعدت لنيل درجة الماجستير في هندسة االتصاالت تطوير أنظمة التعمية متعددة المراحل باستخدام التعمية الهجينة | 30 ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ

ّ الشكلّ)2-25(:ّتنفيذّعمليةshiftrowsّّفيّحلقاتAESّ. ّ

ّ الشكلّ)2-26(:ّعمليةّمزجّاألعمدةّفيّحلقاتّخوارزميةAESّ. ّ

خوارزميةّتوسيعّالمفتاحKey Expansionّ: ّ بطب على دخلها مفتاش التشااااااافير كمصااااااافوفة مربىة أل أربع كلمات )byte 16( ليصاااااااار لى تأمين مصااااااافوفة خطية من 44 كلمة )11مفتاش( أي مفتاش الدلرة االبتدائية ضاااافة لىشااارة مفاتيح. لفي هذه الموار مية إلبجاد المفتاش الموسع [W[i بستمدم تابع أوير تىقيداً )في حاا حساب المفتاش لمداعفات الا4( لف المطوات التالية: تنجز خوار مية توسيع المفاتيح لف المطوات التالية: 1. تتم اإل احة )1( باي دائرياً لليسار على الكلمة [w[i-1 في المفتاش الساب . 2. بستبدا كل باي من الكلمة السابقة بما بقابلها من الجدلا S-box 3. يتم جمع الناااتج مع ثاااباا الاادلرة [Rc[j مع الكلمااة [W[i-1 لف الىمليااة الينااائيااة XOR لهااذا الياااباا ممتلف من أجل كل دلرة ليحسه اعتماداً على قو الىدد )x=02( لهي قيم لف التمييل الس عشري. بطب على دخل خوار مية توسااااايع المفتاش 4words )16 byte(Key لهي خانات المفتاش الساااااري األسااااااساااااي بمية تأمين مصااااااااااااافوفة خطية من الكلمات لتأمين مفتاش words 4 من أجل المرحلة األللية AddRoundKey عاللة على تأمين مفاتيح جميع الحلقات في خوار مية التىمية لتنجز عملية التوسيع من خالا: - لضع المفتاش األساسي في مصفوفة بأربع كلمات مماثلة لمصفوفة الحالة

ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ رسالة أُعدت لنيل درجة الماجستير في هندسة االتصاالت تطوير أنظمة التعمية متعددة المراحل باستخدام التعمية الهجينة | 31 ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ

- نشااااء مجموعات رباعية الكلمات متتالية مشاااتقة من لالقيم الساااابقة من الكلمات األربىة مع اساااتمدام التابع g الذي بميل مداعفات الا 4 - الكلمة األللى من كل مجموعة تمداااع لمىالجة خا اااة ) احة دلرانيةً s-boxً عملية XOR( كما هو مبين في الشكل )2-27( مع اإلشارة لى أنه في حالة مفتاش round/ 256 bits 14 هنا خطوة ضافية على الكلمة الوسطى. حيث يبين الشكل )2-27( المراحل األساسية لموار مية توسيع المفاتيح.

الشكلّ)2-27(:ّالمراحلّاألساسيةّلخوارزميةّتوسيعّالمفاتيحّفيAESّ. ّ

2-3-5-التعميةّغيرّالمتناظرةAsymmetric Cryptographyّ: ّ Public or Asymmetric Key cryptography لُيطل عليها أبداً التىمية بالمفتاش غير المتنانر أل الىام ألنها تىتمد على مفتاحين ممتلفين في كال طرفي االتصااااااااااً أحدهما عام Public في أحد األطراف للتشاااااااافير لاآلخر خاص Private لفك التشفير [13]. ليظهر الشكل )2-28( المراحل الىامة للتىمية غير المتنانرة.

الشكلّ)2-28(:ّنموذجّعامّللتعميةّغيرّالمتناظرة [2]. ّ

ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ رسالة أُعدت لنيل درجة الماجستير في هندسة االتصاالت تطوير أنظمة التعمية متعددة المراحل باستخدام التعمية الهجينة | 32 ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ

لأهم األميلة على هذه النوع من التىمية هي خوار مية (RSA (Rivest-Shamir-Adlemanّالتي تسااااااااااااتمدم

لتشاافير نصااوص ااميرة حيث تقوم بتوليد رقم عشااوائي كبير ُبسااتملص منهما المفتاحين الىام لالماص لكال الطرفينً تأخذ هذه الموار مية مفتاش بطوا bits 4096 ,2048 ,1024 ,512 ال أن المفتاش bits 512 تم كساااااااره ساااااااابقاً لذلك أ بح غير مستمدماً في أنظمة التىمية الحديية [2]. 2ّ-3-5-1-خوارزميةّ(RSAّ(Rivest-Shamir-Adleman: لهي الموار مية األهم من خوار ميات التشفير بالمفتاش الىام أل التىمية غير المتنانرةً لقد اعتمد مصممي هذه الموار مية القيم الىددبة الصحيحة لتمييل المفاتيح لالبيانات باستمدام الىديد من الىمليات الحسابية التي تتىامل مع القيم الىددبة حيث ال لجود ألي تمييل ثنائي في هذه الموار مية كما هو الحاا في خوار ميات التىمية المتنانرة.

توليدّالمفاتيحّفيRSAّ: ّ تبدأ مراحل تنفيذ RSA بىملية توليد المفاتيح )المفتاش الىام لالماص Private and Public keys( حيث بقوم أي طرف يرغه بتوليد المفاتيح بتنفيذ خوار مية لف المطوات التالية: 1. توليد عددين ألليين عشوائيين p, بحيث بكون جداء هذين الىددين مسالياً لا n: p * q = n حيث n هو عدد المانات المطلوبة للموار مية modules. 2. يتم حساب القيمة ø حيث: Ø = (p-1) (q-1) بىد هاتين المطوتين تبدأ عملية تشكيل المفاتيح. 3. يتم اختيار قيمة e بحيث تحق شرطين: 1

في نهابة المطاف سيكون المفتاش الىام PU لالماص PR لف التالي: PU = {e,n} PR = {d,n}

تنفيذّالتعميةّوفكّالتعميةّفيRSAّ: ّ بىد توليد المفتاش الىام لالماص من قبل طرف A لتىميم المفتاش الىام على جميع أطراف شااااااابكة االتصاااااااااً في حاا رغه أحد األطراف B بإرساا بيانات M مشفرة لف RSA لى الطرف A عليه القيام بالتالي:

بحسه النص المىمى C لف الىالقة: C = Me mod n , where 0

ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ رسالة أُعدت لنيل درجة الماجستير في هندسة االتصاالت تطوير أنظمة التعمية متعددة المراحل باستخدام التعمية الهجينة | 33 ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ

من الواضح استمدام المفتاش الىام لااااااااا A لهو {n,e} في عملية التىمية مع ضرلرة أن تكون قيمة النص الصريح M أ مر من قيمة n المىتمدة في الموار مية التي عادة ما تأخذ قيمة كبيرة. بالمقابل بقوم الطرف A بفك تىمية C بمية الحصوا على البيانات M بتطبي الىالقة: M = Cd mod n (2-2)

حيث استمدم المفتاش الماص {n,d} المتوفر لد A فق .

2-3-6-التشفيرّالكتليّوالتدفقي: ّ 2-3-6-1-التشفيرّالكتليBlock Cipherّ: بمكن تنفيذ التشاااافير بتقطيع النص الصااااريح لى عدة مقاطع ذات طوا محدد لاسااااتمدام مفاتيح بأطواا مىرلفة لهذا ما بساامى بالتشاافير الكتلي Block Cipherً لكن اسااتمدام آلية تشاافير المقاطع محددة الطوا في فترات منية من اإلرساا ينجم عنه مشاول عديدة نذكر منها:

- ن الرسااائل الطويلة قد تحوي آالف المقاطع )البلوكات( لكل منها سااوف ُبشاافر بذات المفتاش مما بشااكل ثمرة لبالتالي تشكيل المطر من قبل األطراف المتطفلة لالتي تسىى لى اختراك منظومة التىمية.

- ن المقاطع ذات الحجم الكبير ُبىتبر تشااااافيرها بهذه الطريقة غير فىاا في حاا النقل عبر شااااابكات االتصااااااا نظ اًر للتأخير الزمني نتيجة تطبي هذا النوع من التشفير. لمن األميلة على التشاااااافير الكتلي خوار مية DES حيث بكون طوا المقطع 64Bits. بمية اسااااااتمدام التشاااااافير الكتلي لتىمية الرساااااائل ذات األطواا الممتلفة يتم اللجوء لى أوير من نموذجً حيث يبين الشاااااكل )2-29( أهم نماذج .Block Cipher

Modes of Block Cipher

Electronic Cipher Block Cipher Output Counter (CTR) Codebook (ECB) Chaining (CBC) Feedback (CFB) Feedback (OFB)

الشكلّ)2-29(:ّنماذجّالتشفيرّالكتليBlock Cipherّ.

لهذه النماذج هي: 1. وتاب الترميز االلكترلني (Electronic Codebook mode (ECB. 2. تقييد أل تكبيل بلوك التشاااااافير (Cipher Block Chaining mode (CBC لهو األوير انتشااااااا اًر بين النماذج األخر . 3. التشفير بالتمذبة الىكسية (Cipher Feedback mode (CFB.

ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ رسالة أُعدت لنيل درجة الماجستير في هندسة االتصاالت تطوير أنظمة التعمية متعددة المراحل باستخدام التعمية الهجينة | 34 ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ

4. المرج بالتمذبة الىكسية (Output Feedback mode (OFB. 5. الىداد (Counter mode (CTR.

2-3-6-2-التشفيرّالتدفقيStream Cipherّ: ن اتباع آليات بمكن من خاللها تنفيذ التشفير للا Byte تلو اآلخر من سيل لتدف البيانات دلن الحاجة لتقسيم الرسالة المراد تشااااااافيرها لى مقاطع محددة الطوا بسااااااامى بالتشااااااافير التدفقي Stream Cipher. لبين الشاااااااكل )2-30( المبدأ األساسي لهذا النوع من التشفير.

الشكلّ)2-30(:ّالمبدأّاألساسيّللتشفيرّالتدفقيStream Cipherّ. ّ

ُبصنف هذا النوع من التشفير ضمن مجموعتين أساسيتين: 1. التىمية التدفقية الجمىية Additive Stream Cipher. 2. التىمية التدفقية الىامة General Stream Cipher [1]. ّ

ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ رسالة أُعدت لنيل درجة الماجستير في هندسة االتصاالت تطوير أنظمة التعمية متعددة المراحل باستخدام التعمية الهجينة | 35 ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ

الفصلّالثالثّ ّ Chapter 3

الدراسةّالمرجعية ّ Literature Study

ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ رسالة أُعدت لنيل درجة الماجستير في هندسة االتصاالت تطوير أنظمة التعمية متعددة المراحل باستخدام التعمية الهجينة | 36 ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ

3-1-مقدمةIntroductionّ: ّ

في كل عملية تطوير ألنظمة التىمية ال بّد من لجود ثم ارت ت ُمكن المهاجمين من اختراك األنظمة لالتجساااااااااااااا

على البيانات لأحيانا ضااافة تمييرات عليهاً األمر الذي بجىل نظام التىمية مو ااوفاً بدااىف ساارّيته لموثوقيته. لذلك بسىى الباحيون دائماً إلبجاد الط رك األنسه التي تجىل النظام منيىاً ضد جميع أنواع الهجمات التي يتىرض لهاً لمن هذه األنواع: هجوم الرجل في المنتصااف Man-in-The-Middle الذي يركز على قناة االتصاااا ليحالا انتحاا اافة

الطرف اآلخر بالنسااااابة للطرف األلا ليصااااابح قاد اًر على ق ارءة البيانات لتىديلها. لهجوم القوة المفرطة Brute Force الذي بقوم بحسااااااااااااااب عدد احتماالت المفاتيح في النظام ليتمكن من الو اااااااااااااوا لى مفتاش التشااااااااااااافير لبالنتيجة مىرفة الموار مية المستمدمة لفك تشفير البيانات المرسلة عبر نظام االتصاا.

3-2-الدراسةّالمرجعيةLiterature Studyّ: ّ قدم الباحيون في اآللنة األخي رة الىديد من الد ارساااااااات في مجاا أمن المىلومات التي أضااااااااف تطوي اًر لاضاااااااحاً على أنظمة التىمية من حيث يادة التىقيد لالساااريةً لقد تم ذلك ما بزيادة تىقيد هيكلية المىلومات أل بزيادة تىقيد بنية

مفتاش التشفير مما بسبه ىوبة في كسره. لسنقدم في هذا البحث تلميصاً ألهم األبحاث لالمقاالت المتمصصة بهذا الموضوع. في المرجع [8] تم تطوير خوار مية MARS للتشفير باقتراش تابع Metamorphic بىتمد على عمليات منطقية

بسااااااااااااايطة من نوع Low-Levelً حيث أثب ذلك التابع كفاءة جيدة من حيث يادة تىقيد هيكلية البيانات انطالقاً من المرسلً لبالتالي يادة قوة لسرية النظام. لالىمليات المستمدمة في هذا البحث تو ف في الجدلا )3-1( التالي: الجدولّ)3-1(:ّالعملياتّالمنطقيةّلتابعMetamorphicّ. Operation Logical Equation

XOR Ci = Ki  Pi

INV Ci =¬ (Pi)

ROR Pi ← (Pi ,m)

NOP Ci = Pi

وما اسااااتمدم الباحيون في المرجع [10] تابع Metamorphic أبداااااً لتطوير نظام تشاااافير KASUMI المحلف من 8 دلرات متالحقةً حيث عمدلا لى دخاا تابع Metamorphic على كل دلرة من دلرات هذا النظامً األمر الذي KASUMI أعطى نظام مساااتوً عالياً من األمانً بالمقابل يادة الموارد المساااتمدمة إلنجا بنية النظام لالكلفة الكبيرة الال مة لذلك.

ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ رسالة أُعدت لنيل درجة الماجستير في هندسة االتصاالت تطوير أنظمة التعمية متعددة المراحل باستخدام التعمية الهجينة | 37 ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ

في حاا كان المابة من التىديل الحا ااااااال على بنية نظام التشااااااافير هي رفع مساااااااتو التىقيدً اعتمد الباحيون Avalanche Effect طريقة حسااااااااااااااب أثر االنهيار لتحديد قوة النظام لمد فىالية التىقيد المدااااااااااااااف له. ُبىرف أثر االنهيار بأنه النسااااااااابة المئوية لىدد البتات المقلوبة في النص المشااااااااافر لى عدد بتات النص المشااااااااافر الناتج بدلن أي

تمييرً لُيىّبر عنه بالىالقة التالية: Number of flipped bits in ciphered text Avalanche Effect = Number of bits in ciphered text ×100 (3-1)

لُيقصااااااد بالبتات المقلوبة التميير الحا اااااال على النص المشاااااافر نتيجة تميير ب لاحد أل عدة بتات في النص الصاااااريح مع بقاء مفتاش التشااااافير في جميع عمليات التشااااافير. لكلما كان أثر االنهيار لتقنية التشااااافير أعلى تىتبر هذه

التقنية أفداااااالً ألن هذا األثر ُب ىّب ر عن قوة الموار ميةً لقيمته المرتفىة تىني أنه قد حدث تمير كبير في بتات النص المشاافر نتيجة التميير الحا اال في النص الصااريحً أي سااتمتلف هيكلية النص المشاافر بشااكل كبير مما يزيد ااىوبة تحصيل النص األ لي منه [12],[7],[4]. ففي المرجع [12] أجر الباحيون دراسااااااااة على قيمة أثر االنهيار لموار ميتي DES وTripleDES المابة منها ثباات مبادأ التنااسااااااااااااااه الطردي بين تىقياد نظاام التىمياة لبين قيماة أثر االنهياارً فقادموا مقاارنة من حياث الزمن لأثر

االنهيااار للموار ميتين حيااث تُىبر قيم أثر االنهيااار في الجاادلا التااالي عن المىاادا النهااائي الناااتج عن تميير عاادد من البتات في النص الصااااااريح يترالش بين 1 ل Bits 30، علماً أن هذه المقارنة هي نتيجة التطبي الىملي باسااااااتمدام لمة JAVA لكان النتائج كما في الجدلا )2-3(:

الجدولّ)3-2(:ّمقارنةّالزمنّوأثرّاالنهيارّلخوارزميتيDESّّو3DES. Parameter DES TripleDES

Time taken for encryption 92ms 176ms

Time taken for decryption process 10ms 29ms

Avalanche effect (Average) 30bits 32bits

وما عملوا على جراء نفا الدراسااااة من أجل تميير عدد متمير من البتات في النص الصااااريح لحساااااب النتائج

المقابلة لكل تميير لذلك أبدااااااااااااااً باساااااااااااااتمدام لمة JAVA للبرمجة. ليبين الشاااااااااااااكل )3-1( مقارنة لقيم أثر االنهيار لموار ميتي DES وTripleDES الناتجة عن تميير بتات النص الصريح بىدد يترالش من ب لاحد لحتى Bits 30.

ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ رسالة أُعدت لنيل درجة الماجستير في هندسة االتصاالت تطوير أنظمة التعمية متعددة المراحل باستخدام التعمية الهجينة | 38 ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ

الشكلّ)3-1(:ّقيمّأثرّاالنهيارّلخوارزميتي DES وTripleDES. ّ

أما في المرجع [11] قام الباحث بتصاااااااااااااميم تقنية تشااااااااااااافير جديدة قادرة على تحقي قيمة عالية ألثر االنهيار بالمقارنة مع عدة خوار ميات أخر ً هذه التقنية قدم بالفىل أثر انهيار كبير للاضاااااحً لكن تم ذلك باسااااااتمدام الىديد

من الىمليات لتكرارها مما اسااتدعى اسااتمالال ً ا ًكبير للموارد ل يادة في من التنفيذ بشااكل لاضااح. ليبين الجدلا )3-3( مقارنة قيمة أثر االنهيار بين التقنية المدرلساة لعدة خوار ميات تشافير شاهيرةً حيث أُجري التجارب الىملية باساتمدام لمة البرمجة JAVA:

الجدولّ)3-3(:ّمقارنةّأثرّاالنهيارّلعدةّتقنياتّتشفيرّمعّالتقنيةّالمدروسة. ّ Encryption Technique No. of bits flipped Avalanche Effect

Playfair Cipher 4 6.25

Vigenere Cipher 2 3.13

Caesar Cipher 1 1.56

DES 35 54.68

Blowfish 19 28.71

Proposed Technique 45 70.31

من ناحية أخر لفيما بمص األنظمة متىددة الم ارحل قدم الباحث في المرجع [6] نظاماً مكوناً من عدة مراحل هي عبارة عن خوار ميات تشاااااااااافير شااااااااااهيرة تميل م ارحل متالحقةً خرج األللى دخالً لليانية لهكذا. يتألف النظام الذي قدمه هذا الباحث من أربع خوار ميات هي AES, , , RC6ً لبإجراء التطبي الىملي لهذا النظام

ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ رسالة أُعدت لنيل درجة الماجستير في هندسة االتصاالت تطوير أنظمة التعمية متعددة المراحل باستخدام التعمية الهجينة | 39 ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ

لمقارنته مع خوار مية TripleDES التي تُىتبر مياالً بسااايطاً عن تىدد المراحل حصااال على النتائج الواردة في الجدلا :)4-3( الجدولّ)3-4(:ّمقارنةّالنتائجّبينّالنظامّالمقترحّوخوارزميةTripleDESّ.

Factors TripleDES Proposed System

Block Size 64 Bits 128 Bits

Cipher Type Symmetric Cipher Symmetric Cipher

Key Length 112 Bits 512 Bits

Security Considered Not Secure Considered Highly Secure

Possible Combinations 2112 2512

ال أن هاذه الموار مياات اساااااااااااااتمادما بادلن أي تىاديال أل تحساااااااااااااين لاذلاك بمكن للمهااجم التنبح بااالموار ميااة المستمدمة من خالا كسر المفتاش لكل مرحلةً األمر ليا بالسهل لكنه ممكن. ومااا قاادم الباااحيون الىااديااد من الطرك لتحقي نظااام تىميااة هجين بقوم على التهجين بين الموار ميااات الممتلفااة باألنواع لالساااااتفادة من الميزات التي بقدمها كل نوع من الموار ميات المكونة لبنية نموذج التهجينً فكان النموذج الذي مموه الباحيون في المراجع [16]ً [17] قائم على الدمج بين خوار ميتين متنانرتين بأسلوبين ممتلفين: 1. تقسااااااايم النص الصاااااااريح لى بايتات لتشااااااافير كل باي بإحد الموار ميتين لبشاااااااكل متنالب للكل خوار مية مفتاحها الماصً حيث طب الباحث هذه الطريقة على خوار ميتي DES وAES. 64 Bits 128 Bits 2. تقسيم النص الصريح لى بلوكات بطوا ثم ُبقسم كل بلوك لى نصفين كل منهما بطوا لتشااااااااافير كل نصاااااااااف بالموار مية األللى لهي DESً ثم دمج النصاااااااااين المشااااااااافرين ليكون ناتج الدمج دخالً للموار مية اليانية لهي AES. بماا أن هاذه الطرك تادمج خوار ميتين متنااانرتين أي من نفا النوع فاإنهااا تساااااااااااااتماال فق ميزات هاذه النوع من

التشااافير لالتي من ضااامنها مكانية تشااافير النصاااوص الكبيرةً لذلك طّور الباحيون مبدأ التهجين ليصااابح نموذجاً بجمع بين نوعي التشاااااااااافير المتنانر لغير المتنانر لالسااااااااااتفادة من ميزة د ارة المفاتيح التي تقدمها الموار مية غير المتنانرة باإلضافة للميزات التي تقدمها الموار ميات المتنانرة لأهمها قدرتها على تشفير بيانات بحجوم كبيرة كما يبين الباحيون في المراجع [19],[15] حيث تم ل ف نموذج التهجين بالمطوات التالية: 1. تىريف المفتاش الىام Public Key للمستقبل. 2. توليد مفتاش خوار مية التشفير المتنانرة في المرسل.

ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ رسالة أُعدت لنيل درجة الماجستير في هندسة االتصاالت تطوير أنظمة التعمية متعددة المراحل باستخدام التعمية الهجينة | 40 ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ

3. تشفير النص الصريح باستمدام الموار مية المتنانرة. 4. تشفير المفتاش المتنانر بالمفتاش الىام للموار مية غير المتنانرة.

5. رساا كالً من المفتاش المشفر لالنص المشفر لى المستقبل. 6. فك تشفير المفتاش المتنانر بالمفتاش الماص Private Key للمستقبل. 7. فك تشااااااافير الرساااااااالة المشااااااافرة في المساااااااتقبل الوارد ليه من قناة االتصااااااااا بىد فك تشااااااافير مفتاش الموار مية

المتنانرة. ليبين الشكل )3-2( ل فاً لهذا النوع من التهجين.

الشكلّ)3-2(:ّالتهجينّبخوارزميتينّمتناظرةّوغيرّمتناظرة. ّ

3-3-الخالصةّوهدفّالبحثSummaryّ: ّ بىد االطالع على األبحاث لد ارسة النماذج التي قدمها الباحيونً لجدنا أن حمابة أي نظام تىمية من الهجمات

قد تطّله من الباحيين جهداً كبي اًر ليكون عمالً ذل نتائج هامة في مجاا أمن المىلومات. فمنهم من عمل على ضااااااافة تىقيدات على المسااااار الذي بساااالكه النص لتزداد ااااىوبة الو ااااوا ليه نتيجة ااااىوبة اختراك النظامً أل لزيادة الزمن الال م لالختراك من قبل الجهات غير الممولة. لمنهم من اساااااااااتمدم مبدأ التهجين لحمابة مفاتيح التشااااااااافير لتأمين قناة االتصاااااااااااااااا بين طرفي النظام. لفي الحالتين تمكن الباحيون من تىزيز مناعة نظام التىمية مع األخذ بىين االعتبار الزيادة في الزمن الذي تحتاجها عملية التطوير هذه.

من هنا تأتي أهمية هذا البحث الذي سااااااااااااايقدم نظاماً هجيناً مطو اًر أوير أمناً من األنظمة المقترحة في األبحاث آنفة الذكر ليحمن ساااارعة تنفيذ مقبولة لمناساااابة للبيانات النصااااية لالبرمجيات لذلك باسااااتمدام عمليات رياضااااية بساااايطة

ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ رسالة أُعدت لنيل درجة الماجستير في هندسة االتصاالت تطوير أنظمة التعمية متعددة المراحل باستخدام التعمية الهجينة | 41 ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ

Low-Level ال تتطله مناً كبي اًر لتنفيذها لال تحتاج موارد كبيرةً تشااااااااااااكل هذه الىمليات مجتمىة تابع خاصً كما أن هذه الىمليات تىمل على تميير هيكل النص األ ااااالي قبل تمريره في جسااااام خوار ميات التشااااافير المساااااتمدمة في نظام

التىمية المصااامم في هذه البحثً مما بجىل تممين النص األ ااالي من قبل المهاجم أم اًر اااىباً يتطله مجهوداً ل مناً وبيرين. يلي ذلك تصاااااااااميم النظام الذي بىتمد في بنيته على خوار ميتين متنانرتين هما TripleDES وAES مطورتين Brute- بالتابع المذكور سااااابقاً لتشااااكال مرحلتين متالحقتينً األمر الذي ُبصااااىه مهمة االخت ارك على المهاجم من نوع Force نظ اًر لزيادة احتماالت المفاتيح نتيجة اسااااتمدام خوار ميتين في النظامً لكل ذلك مدااااافا ً ليه التىقيد الناتج عن استمدام التابع المذكور مع ك ٍل من الموار ميتين.

لأخي اًر ضاااافة حمابة لمفاتيح التشااافير عبر تأمين قناة االتصااااا من مهاجم Man-in-The-Middle عن طري التهجين بين خوار ميات النظام المطورة بالتابع لخوار مية RSA غير المتنانرة.

ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ رسالة أُعدت لنيل درجة الماجستير في هندسة االتصاالت تطوير أنظمة التعمية متعددة المراحل باستخدام التعمية الهجينة | 42 ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ

الفصلّالرابعّ ّ Chapter 4

اقتراحّنظامّالتعميةّالهجينّمتعددّالمراحل ّ Suggestion of Hybrid Multi-Phase

Crypto-System

ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ رسالة أُعدت لنيل درجة الماجستير في هندسة االتصاالت تطوير أنظمة التعمية متعددة المراحل باستخدام التعمية الهجينة | 43 ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ

4-1-مقدمةIntroductionّ: ّ يتألف النظام المقترش من ثالث خطوات مرحلية تشاااكل مجتمىة نظاماً متكامالً للتىمية بحق الىديد من المابات المرغوبة في مجاا أمن المىلومات. ساانىرض في هذا الفصاال شاارحاً مفصااالً عن كل خطوة قمنا باقتراحها ل ااوالً لى نظام التىمية النهائي الذي سااااااااااايشاااااااااااكل ثمرة هذا الىمل. مع اإلشاااااااااااارة لى أن المنهجية الىلمية المتبىة تتميل في البدء بتحسااااااين أداء خوار ميات التشاااااافير المسااااااتمدمةً ثم ترتيبها لتشااااااكل نظاماً متالحقاً متىدد الم ارحلً لفي النهابة تهجين الموار ميات باألسلوب األنسه لتحقي قناة نقل آمنة. بدابة لقبل الحديث عن المراحل المنجزة في بحينا هذا بجه أن نشااااااير لى أننا اسااااااتمدمنا خوار ميتي التشاااااافير TripleDES لAES المتنانرتين في النظام المقترش كونهما الموار ميتين األوير أمنا ً باإلضااااااااااااااافة لى ميزات هاتين الموار ميتين من حيث من التنفيذ لحجم البيانات الممكن تشااااااااااااافيرها لالقوة لالمناعةً لاخترنا خوار مية TripleDES ذات طوا مفتاش Bits 192 لهو أوبر طوا ممكن لهذه الموار مية استمدامه لتم اختياره لزيادة ىوبة كسرها [27]ً لخوار مية AES ذات طوا مفتاش Bits 256. فيما يلي سنىرض المراحلاألساسية للنظام المقترش بشرش مفصل لكل مرحلة في اإلرساا لاالستقباا: 4-2-تطويرّأداءّخوارزمياتّالتشفيرّباستخدامّالتابعNovel-Metamorphicّّالمقترح: ّ تم اقتراش تابع من شأنه تحسين أداء خوار ميتي التشفير المستمدمتين من خالا قدرته على ضافة نسبة تىقيد لاضااااااااااحة على مسااااااااااار البيانات في منظومة االتصاااااااااااا. بىتمد هذا التابع في بنيته على أربع عمليات من نوع -Low Level Operation تتالح هذه الىمليات لتميل التابع Novel-Metamorphic الذي سااااااااايدااااااااايف تىقيداً جديداً على مسار البيانات قبل مرلرها في جسم خوار مية التشفيرً كما بمر النص المشفر على هذه الىمليات لبشكل مىاوا بىد عملية فك تشفيره باستمدام نفا الموار مية. لفيما يلي شرحاً مفصالً عن م ارحل عمل التابع Novel-Metamorphic. 4-2-1-مرحلةّالتشــــفير:ّنشاااااارش هنا مرحلة تشاااااافير البيانات بىد ضااااااافة التابع Novel-Metamorphic المصاااااامم TripleDES أوAES ليداايف التحسااين على أداء الموار ميات المسااتمدمة في النظام سااوا ًء كان خوار مية ً لبالتالي نفا المطوات ستطب على كال الموار ميتين. لهذه المطوات هي: Reversing .1: عملية عكا خانات )محارف( النص الصااااااااااريح Plain Textً أي ترتيبها من المحرف األخير حتى األلا مهما كان طوا النص المراد تشفيره. مع الىلم أن األحرف مكتوبة بشيفرة ASCII. Switching Halves .2: عملية تقوم بتقسااااايم النص الصاااااريح لى نصااااافين لتبديل مواقع هذين النصااااافين ل ذلك لف اآللية التالية: • في حاا كان عدد خانات النص الصريح لجيا ًً بقسم النص لى نصفين ليتم التبديل بين موقىيهما. • في حاا كان عدد خانات النص الصااااااريح فردباًً يتم الحفاظ على المانة الواقىة في مركز النص لالتبديل بين موقىي القسمين حوا هذا المركز.

ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ رسالة أُعدت لنيل درجة الماجستير في هندسة االتصاالت تطوير أنظمة التعمية متعددة المراحل باستخدام التعمية الهجينة | 44 ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ

بىد هذه المطوة يتم تحويل المحارف المكتوبة بشيفرة ASCII لى بتات ثنائية )أ فا اًر للاحدات(. Bitwising-Not .3: بىد أن بمر النص بالمرحلتين السااااابقتين ليصاااابح عبارة عن بتات ثنائيةً تأتي هذه الىملية لقله البتاتً أي جىل األ فار لاحدات لالواحدات أ فا اًر. XORing .4: جراء عملية XOR بين بتات النص الصاااااااريح الناتجة عن عملية Bitwising-Not ل بين مفتاش TripleDES Encryption Key أوAES. خوار مية التشفير المىتمدة سوا ًء كان هذه الموار مية بىد انتهاء المطوات األربىة يتم اساااااااااترجاع المحارف مكتوبة بشااااااااايفرة ASCII من البتات الناتجة عن خطوات التابع لذلك باعتماد النظام Base64. 5. خوار مية التشاافير: تُمرر المحارف الناتجة عن المطوة السااابقة لى خوا ر مية التشاافير المراد اسااتمدامها لالتي بدلرها تىمل على تشاااااافير البيانات الواردة ليها من تابع Novel-Metamorphic لإنهار النتيجة على شااااااكل سلسلة محارف من نوع Base64 لزيادة التىقيد. لنهاب ًة حساااب الزمن الال م لجميع تلك اإلجراءات السااتمدامه في عملية التحليل لتقييم النتائج لمقارنتها. ليبين الشكل )4-1( الممط الصندلقي لمرحلة التشفير باستمدام التابع Novel-Metamorphic.

الشكلّ)4-1(:ّالمخططّالصندوقيّلتطويرّخوارزميةّالتشفيرّبالتابعNovel-Metamorphicّ. ّ

4-2-2-مرحلةّفكّالتشـــفير:ّفي المساااااتقبل سااااايتم فك تشااااافير البيانات الواردة بنفا الموار ميتين المساااااتمدمتين في المرسااال لأبدااااً بتطويرها باساااتمدام التابع Novel-Metamorphic المقترش للكن بمطوات مىكوسااااةً تتالح خطوات هذه المرحلة كما يلي:

ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ رسالة أُعدت لنيل درجة الماجستير في هندسة االتصاالت تطوير أنظمة التعمية متعددة المراحل باستخدام التعمية الهجينة | 45 ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ

1. فك تشاافير البيانات الواردة لى المسااتقبل بنفا خوار مية التشاافير المسااتمدمة في المرساال لتكون هذه البيانات على شكل محارف مكتوبة بنظام التشفير Base64. بىد هذه المطوة يتم تحويل المحارف من شيفرة ASCII لى خانات ثنائية. XORing .2: جراء عملية XOR بين بتات النص المشفر Ciphered Text لمفتاش خوار مية التشفير المىتمدة TripleDES Decryption Key أوAES سوا ًء كان هذه الموار مية . Bitwising-Not .3: عملية قله البتات الناتجة عن عملية XOR السابقة. بىد هذه المطوة يتم تحويل البتات لى محارف مكتوبة بشيفرة ASCII. Switching Halves .4: عملية تبديل مواقع نصاااااافي النص الناتج عن المطوتين السااااااابقتينً لذلك بنفا المبدأ المذكور في مرحلة التشفير. Reversing .5: عملية عكا المانات الواردة من المطوة السااااااااااابقة لالحصااااااااااوا بالنتيجة على النص األ اااااااااالي Plain Text . لُيظهر الشااكل )4-2( الممط الصااندلقي لمرحلة فك التشاافير للموار ميات المطورة باسااتمدام التابع Novel-Metamorphic. لبذلك نكون قد أجرينا تحسايناً لاضاحاً على كل من الموار ميتين في نظام التىمية المقّدم في هذا البحث بالتابع Novel-Metamorphic الذي بىتمد على عمليات بسيطة ال أنها قادرة على ضافة تىقيد على مسار البيانات.

الشكلّ)4-2(:ّالمخططّالصندوقيّلتطويرّخوارزميةّفكّالتشفيرّبالتابعNovel-Metamorphicّ. ّ

ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ رسالة أُعدت لنيل درجة الماجستير في هندسة االتصاالت تطوير أنظمة التعمية متعددة المراحل باستخدام التعمية الهجينة | 46 ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ

4-3-تصميمّالنظامّمتعددّالمراحلMulti-Phase Crypto-Systemّ: ّ نقصااااااااااااااد بالنظام متىدد المراحل نظام التىمية المحلف من عدة خوار ميات متالحقة حيث خرج المرحلة األللى بمياال دخالً لليااانيااة لهكااذا من أجاال جميع الم ارحاال. قااد تكون م ارحاال النظااام تتااابىاااً لنفا الموار ميااة مياال خوار ميااة TripleDES التي تتألف من ثالث خوار ميات DES متالحقة أل لىدة خوار ميات ممتلفة. ساااااانسااااااتمدم هذا النموذج في طرفي نظام التىمية الذي يتداااااامن خوار ميتي التشاااااافير TripleDES وAES بىد ضافة تابع Novel-Metamorphic لكل منهما لتحسين األداء. 4-3-1-ّمرحلةّاإلرسال: ّ يتكون طرف اإلرساا في نظام التىمية المقترش من مرحلتين متالحقتين هما: 1. خوار مية TripleDES المطورة بالتابع Novel-Metamorphic الذي قمنا بتصااميمه في هذا البحثً ساتكون البيانات الال م تشاااااااااافيرها لالتي هي دخالً لنظام التشاااااااااافير في اإلرساااااااااااا دخالً لهذه المرحلةً بدءاً من المطوة األللى للتابع ل والً لى عملية XOR ثم خوار مية TripleDES للحصوا على ناتج المرحلة األللى للنظام. 2. خوار مية AES المطورة بالتابع Novel-Metamorphic أبداااااًً لكن في هذه المرحلة بكون الدخل هو نتيجة AES خرج المرحلة السابقة ُبطّب على التابع بجميع خطواته ل والً لى خوار مية . تشاااكل جميع هذه المطوات مجتمىة المساااار الذي تسااالكه البيانات الم ارد تشااافيرها لتكون جاهزة لتُرسااال عبر قناة االتصاااااا. ليبين الشااااكل )4-3( الممط الصااااندلقي لمرحلة اإلرساااااا للنظام المقترش كمطوة ثانية قبل الو ااااوا لى الممط النهائي للنظام المقترش في البحث.

الشكلّ)4-3(:ّالمخططّالصندوقيّلمرحلةّاإلرسالّلنظامّالتعميةّمتعددّالمراحل. ّ

4-3-2-ّمرحلةّاالستقبال: ّ دائماً ما تكون الموار ميات المسااااااااتمدمة في فك التشاااااااافير مماثلة لموار ميات التشاااااااافير ليتمكن المسااااااااتقبل من الحصوا على البيانات بشكلها الصحيح. خطوات مرحلة االستقباا هي نفسها في اإلرساا حكماً لكن بشكل مىكو ً لهي اعتبا اًر من استقباا البيانات المشفرة لالواردة عبر قناة االتصاا:

ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ رسالة أُعدت لنيل درجة الماجستير في هندسة االتصاالت تطوير أنظمة التعمية متعددة المراحل باستخدام التعمية الهجينة | 47 ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ

1. فااك تشااااااااااااافير النص بموار مياااة AES لبنفا مفتااااش اإلرسااااااااااااااااا لهااااً ثم تمرير النااااتج لى التاااابع -Novel Metamorphic المىكو ل والً لى مرحلة Reversing لالحصوا على سلسلة نصية مرحلية. 2. فك تشااااااااااااافير النص الناتج عن المرحلة السااااااااااااااابقة بموار مية TripleDES لبنفا المفتاش المساااااااااااااتمدم لهذه الموار مية في مرحلة اإلرسااً ثم تمام عملية فك التشفير بالتابع Novel-Metamorphic المىكو لالمرف بموار مية TripleDES للو ااوا في النهابة لى النص األ االي لبصاايمته األ االية. ليظهر الشااكل )4-4( الممط الصندلقي لطرف االستقباا في هذه المرحلة من الدراسة.

الشكلّ)4-4(:ّمخططّمرحلةّاالستقبالّلنظامّالتعميةّمتعددّالمراحل.

بىد االنتهاء من شااااااااارش المطوة المرحلية في البحث المىبرة عن تصاااااااااميم النظام متىدد المراحل الذي اساااااااااتمدم الموار ميتين المطورتين بالتابع Novel-Metamorphic لالمصاامم في المرحلة السااابقة في طرفي اإلرساااا لاالسااتقبااً عندها بمكن القوا أنه تم التو ااال لى نظام تىمية بشااامل مرحلتي تىقيد هامتين لهما ميزات لاضاااحةً األللى أضااااف تىقيداً على مساااار البيانات لتحسااايناً لموار ميات النظام دلن أن تىطي يادة كبيرة في من التنفيذ لاساااتهالك كبير في الموارد لذلك لكونها عمليات منطقية بسيطة Low-Level. لاليانية سبب ىوبة أوبر على المهاجم من نوع -Brute Force وونها تتميل بمرحلتي تشاااااااااااافير بمفتاحين ممتلفينً األمر الذي يزيد عدد احتماالت المفاتيح لبالتالي ااااااااااااىوبة االخت ارك لبالنتيجة قوة أوبر للنظام. لأخي اًر نستىرض المرحلة اليالية لاألخيرة لنظامنا المقترش في هذا البحث لهي: 4-4-تهجينّخوارزمياتّالنظامّبالمفتاحّالعامّلخوارزميةRSAّ: ّ بىد تصااااااااااميم نظام التىمية المكون من مرحلتين متالحقتين TripleDES وAES المحساااااااااانتين بالتابع -Novel Metamorphicً سااااااااااااانقوم باإضااااااااااااااافاة مبادأ التهجين على كال من المرحلتينً أي الادمج بين خوار مياة TripleDES المتناااانرة لخوار مياااة RSA غير المتناااانرة لكاااذلاااك بين خوار مياااة AES المتناااانرة وRSA. المااااباااة من هاااذا الااادمج االساااااااااااااتفادة من الميزة الهامة التي تقدمها خوار مية RSA لالتي تتميل بحمابة مفاتيح التشااااااااااااافير التي تنتقل عبر قناة االتصاا لتأمينها من هجوم Man-In-The-Middle. ساااااانسااااااتمدم في هذا البحث خوار مية RSA ذات مفتاش بطوا Bits 1024 لسااااااببين أساااااااساااااايينً األلا هو أن مفاتيح RSA ذات األطواا Bits 256 وBits 512 أ بح قابلة للكسر لقد تم كسرها من قبل بىض المهاجمينً ال

ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ رسالة أُعدت لنيل درجة الماجستير في هندسة االتصاالت تطوير أنظمة التعمية متعددة المراحل باستخدام التعمية الهجينة | 48 ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ

أن المفاتيح ذات األطواا Bits 1024 وBits 4096 لم يتم كساارها بىد. لالياني أن المفتاش Bits 1024 ذل طوٍا كا ٍف ألداء المهمة المطلوبة منه لهي تشااااااااااااافير مفتاش كل من الموار ميتين TripleDES ذل الطوا Bits 192 وAES ذل الطوا Bits 256ً ذ بقع كالهمااا ضااااااااااااامن مجاااا طوا مفتاااش RSA الممتااار في هااذا النظااام. لعلى ذلااك ال داعي الستمدام المفتاش ذل الطوا Bits 4096 الذي بحتاج لمساحة ذاورة أوبر ل من أطوا ليتم توليده. ستتميل هذه المرحلة من البحث بالمطوات التالية: 4-4-1-مرحلةّاإلرسال:ّ ّ قبل عملية اإلرساا سيتم توليد مفاتيح خوار مية RSA حيث بقوم كل من طرفي اإلرساا لاالستقباا بتوليد قيمتين p,q لمن ثم بحسه المفتاش الىام لالماص له ليقدم المفتاش الىام للطرف الياني ليبقي على مفتاحه الماصً يتميل سيناريو اإلرساا بما يلي: 1. حساب المفتاش الىام Public Key لموار مية RSA بطوا Bits 1024. 2. تشاااااااافير مفتاش خوار مية TripleDES بالمفتاش الىام لموار مية RSA بىد االنتهاء من التشاااااااافير للبيانات في مرحلتها األللى من مراحل نظام التىمية المقترش. 3. تشااااافير مفتاش خوار مية AES بالمفتاش الىام لموار مية RSA بىد االنتهاء من التشااااافير للبيانات في مرحلتها اليانية من مراحل نظام التىمية المقترش. لأخي اًر تُرسال البيانات المشافرة بالنظام المقترش لالمفاتيح المشاافرة بالمفتاش الىام عبر قناة االتصاااا التي أ اابح أوير أماااانااااً بىاااد تنفياااذ عملياااة التهجين باااالمفتااااش الىاااام لأوير منااااعااا ًةً لهاااذه هي المااااباااة المطلوباااة من عملياااة تهجين الموار ميات. ليظهر الشاااكل )4-5( الممط الصاااندلقي النهائي لمرحلة اإلرسااااا من النظام المصااامم في هذا البحث بىد التطوير لالتالح لالتهجين.

الشكلّ)4-5(:ّالمخططّالصندوقيّللمرسلّفيّالنظامّالمقترح. ّ

ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ رسالة أُعدت لنيل درجة الماجستير في هندسة االتصاالت تطوير أنظمة التعمية متعددة المراحل باستخدام التعمية الهجينة | 49 ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ

4-4-2-مرحلةّاالستقبال: ّ بىد لرلد النص المشفر لالمفاتيح المشفرة لى المستقبل عبر قناة االتصاا تبدأ عملية فك التشفير حيث يتم فك تشافير مفتاحي الموار ميتين TripleDES وAES المشافرين بالمفتاش الىام لموار مية RSA باساتمدام المفتاش الماص للمستقبل ليستمدم مفتاحي هاتين الموار ميتين في فك تشفير البيانات الواردة. لبهذه المطوة نكون قد ل النا لى النص األ الي بىد ج ارء عمليات فك التشافير بالموار ميات المطورة ضامن نظامنا المدرل . لفيما يلي الشاااكل )4-6( الذي يوضاااح الممط المىبر عن الشاااكل النهائي لطرف االساااتقباا لنظام التىمية.

الشكلّ)4-6(:ّالمخططّالصندوقيّللمستقبلّفيّالنظامّالمقترح. ّ

4-5-الخالصةSummaryّ: ّ

قدمنا في هذا الفصاااال شاااارحاً مفصااااالً عن نظام التىمية المقترش لالمصاااامم بنا ًء على ثالث م ارحل أساااااساااايةً تم الحديث بالتفصااااااااااااايل عن كل مرحلة على حد مع بيان الهدف لالمابة من جرائها لميزاتها باإلضااااااااااااااافة لى عرض الممططات التي توضااااح كل خطوة مرحلية ل ااااوالً لى الشااااكل النهائي للنظام. تحدثنا عن آلية التطوير المقترحة التي اعتمدت ضاااااااافة التابع Novel-Metamorphic الذي قمنا بتصاااااااميمه في هذا البحثً ثم طريقة تصاااااااميم نظام متىدد الم ارحل باالعتماد على الموار ميات المطورةً ثم تهجين هذه الموار ميات ليكون نظام التىمية متكامالً لجاه ا ًز ألداء المهام المرجّوة منه.

ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ رسالة أُعدت لنيل درجة الماجستير في هندسة االتصاالت تطوير أنظمة التعمية متعددة المراحل باستخدام التعمية الهجينة | 50 ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ

الفصلّالخامس Chapter 5

تنفيذّالنظامّالمقترحّوتحليلّالنتائج Suggested System Implementation and Results analysis

ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ رسالة أُعدت لنيل درجة الماجستير في هندسة االتصاالت تطوير أنظمة التعمية متعددة المراحل باستخدام التعمية الهجينة | 51 ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ

بىد أن قدمنا شاااااارحاً كامالً عن تصااااااميم النظام المقترش في هذا البحث لالمطوات المتبىة للو ااااااوا لى شااااااكله النهائيً ساااانقدم في هذا الفصاااال عرضاااااً لنتائج التنفيذ الىملي لد ارسااااة النظام لتحليالً لهذه النتائج لإج ارء المقارنات مع دراسات سابقة. 5-1-التنفيذّالعمليّلمراحلّتصميمّالنظامّالمقترح: ّ أُنجزت المطوات التجريبية في هذا البحث لتصاااااااااااااميم الواجهات الال مة إلج ارء التنفيذ الىملي باساااااااااااااتمدام لمة البرمجة #Cً لتم اختيار هذه اللمة كونها غنية بالمكتبات التي تدعم علم التىمية لخوار ميات التشفير الشهيرة المىتمدة فيه [24],[23],[3] لذلك ضمن برنامج Microsoft visual studio 2012 لجها حاسه محموا بموا فات :CPU) .Intel Core 2 Duo, System: Windows 10/ 64- bit, RAM: 4GB) لفيما يلي عملية التنفيذ لالتطبي الىملي لمراحل النظام المقترش حيث بقوم التطبي على اعتماد ساااااااااااااا نوافذ أساسية كل نافذة تظهر خطوة من خطوات التصميم: 5-1-1-التنفيذّالعمليّللتابعNovel-Metamorphic-Functionّ: ّ تقساااااااام هذه المطوة لى مرحلتين منفصاااااااالتين في البدابةً كل مرحلة تىبر عن خوار مية مطورة بالتابع -Novel Metamorphic. ساايكون التطبي لكل منهما على شااكل نافذة مصااممة لتظهر تتابع خطوات التابع لترتيبها لعمل ك ٍل منها لشكل الناتج لكل خطوة. 5-1-1-1-التطبيقّاألول:ّتطويرّخوارزميةTripleDESّّبالتابعNovel-Metamorphicّ: ّ يبين الشكل )5-1( الواجهة المىبرة عن تنفيذ خوار مية TripleDES المطورة.

الشكلّ)5-1(:ّنافذةّتطويرّخوّارزميةTripleDESّّبالتابعNovel-Metamorphicّ. ّ

ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ رسالة أُعدت لنيل درجة الماجستير في هندسة االتصاالت تطوير أنظمة التعمية متعددة المراحل باستخدام التعمية الهجينة | 52 ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ

لالتي تتألف مما يلي: 1. خلية Plaintext إلدخاا النص الم ارد تشاااااااافيره أل اسااااااااتدعاء ملف نصااااااااي ممزن في جها الحاسااااااااوب لذلك بالدم على ر Encrypt. 2. خليااة TDES Key Bits تحوي مفتاااش خوار ميااة TripleDES المحلف من Bits 192 لالااذي قمنااا بتيبيتااه للتمكن من دراسة أثر االنهيار للنص كما سنشرش الحقاً. ثم بأتي تالح المالبا على بسار النافذة كما يلي: 3. خلية Step-1 Reversing the plain-text هي الملية التي سااااااااااااتظهر ناتج تطبي عملية Reversing على النص الصريح لخاناتها عبارة عن سلسلة محارف كما هي في النص الصريح. 4. خلياااااة Step-2 Switching plain-text halves هي الملياااااة التي تىبر عن عملياااااة Switching-halves لخاناتها سلسلة محارف باإلضافة لى ناتج تحويل هذه المحارف من شيفرة ASCII لى النظام الينائي. 5. خلياة (Step-3 Bitwising-Not switched plain-text halves (binary mode تظهر فيهاا نتيجاة تباديال مواقع أنصااااف النص الوارد لهذه المطوة لف اآللية التي تم شااارحها ساااابقاً. ليبقى النص في هذه الملية على شكل بتات. 6. خلية (Step-4 Xoring (Bitwised plaintext, Key حيث يتم جراء عملية XOR بين بتات النص الوارد من المطوة السابقة لبتات مفتاش خوار مية TripleDES مع المحافظة على حالة المحارف على شكل بتات. 7. خلية (Step-5 Base64String Encoding for XOR (Bitwising plaintext, Key تحويل محارف ناتج عملية XOR السابقة لى سلسلة محارف بالنظام Base64 بحيث يتميل كل محرف باااااااااااااا Bits 6 مدافاً ليها Bits 2 برمجياً لبشكل عشوائي ليصبح كل محرف مميالً با Bits 8 لذلك لزيادة ىوبة تممين آلية التشفير. أساااافل هذه المالبا يوجد ر Encrypt الذي بىطي أمر التشاااافير بالتابع Novel-Metamorphic مع خوار مية TripleDES لذلك عند دراج نص في خلية Plaintextً لفي حاا عدم دراج نص بستدعي ر Encrypt ملفاً نصيا ً ممزناً في جها الحاساااوب لتشااافيرهً كما يحدي الدااام على ر Encrypt لى نهار نافذة فرعية تىطي من تشااافير النص باآللية المذكورة. في حين يتم تصاااااااادير النص الناتج عن خوار مية TripleDES المطورة لى النافذة اليانية للتطبي ليكون دخالً للمرحلة اليانية من نظام التشفير لهي مرحلة AES المطورة لالتي سنقوم بشرش التنفيذ الماص بها الحقاً. 8. خلية TDES Encryption التي تىطي ناتج تشااااااااااافير النص المدخل بموار مية TripleDES مجردة من أي تطوير لباسااااتمدام مفتاش التشاااافير الميب في مرحلة التشاااافير هذهً ليكون النص على شااااكل ساااالساااالة محارف بنظام Base64. لأسفل هذه الملية بظهر الزمن الال م للتشفير بموار مية TripleDES بدلن ضافة خطوات التابع Novel-Metamorphic مقد اًر بواحدة الميلي ثانية (ms). 9. خلية TDES Encryption Bits تىبر عن النص المشااااااااااافر بموار مية TripleDES المجردة بالنظام الينائي .(Bits)

ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ رسالة أُعدت لنيل درجة الماجستير في هندسة االتصاالت تطوير أنظمة التعمية متعددة المراحل باستخدام التعمية الهجينة | 53 ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ

10. خلية TDES Decryption إلنهار نتيجة فك التشااافير بالموار مية TripleDES المجردة على شاااكل سااالسااالة محارف بنظام Base64. لأسااااافل هذه الملية بظهر الزمن الال م لىملية فك التشااااافير مقد اًر بواحدة الميلي ثانية .(ms) على بمين النافذة لدينا خمساااااااة خطوات متالحقة تىبر عن عملية فك تشااااااافير البيانات بترتيه مىاوا لمطوات التشفير ل والً لى النص الصريح مجدداً. لأسفل هذه المطوات ر Decrypt مهمته عطاء أمر فك التشفير لإنهار نافذة فرعية تىطي الزمن الذي استمرقه النظام للقيام بهذه الىملية.

5-1-1-2-ّالتطبيقّالثاني:ّتطويرّخوارزميةAESّّبالتابعNovel-Metamorphicّ: ّ بظهر الشاااااااااااااكل )5-2( النافذة المىبرة عن المرحلة اليانية للنظام المقترش لهي خوار مية AES المطورة بالتابع Novel-Metamorphic لتتدمن ما يلي: 1. الملية TDES Output As Plaintext التي تساااتورد النص المشااافر من المرحلة الساااابقة لتىتبره بميابة النص AES Novel-Metamorphic الصااااااااااااريح لهذه المرحلة لالذي سااااااااااااُيمرر لى التابع مع خوار مية ً كما بمكن دراج ملف نصااااااااي في هذه الملية ليتم تشاااااااافيره بموار مية AES المطورة بشااااااااكل منفصاااااااال عن باقي مراحل لخطوات نظام التشفير المصمم في هذا البحث. 2. الملية AES Key Bits التي تحوي مفتاش خوار مية AES لأبدااااااً قمنا بتيبي هذا المفتاش إلمكانية حسااااااب قيمة أثر االنهيار لهذه الموار مية لهذا المفتاش بطوا Bits 256. يلي ذلك خالبا مماثلة تماماً لمالبا النافذة األللى لتىمل بنفا اآللية لتحدي الونيفة ذاتها بالنسااابة لموار مية .AES 5-1-2-التنفيذّالعمليّلحسابّأثرّاالنهيارAvalanche Effectّ: ّ لحسااااب أثر االنهيار بالطريقة التي لرد شااارحها في الفصااال الياني علينا حسااااب عدد البتات المقلوبة في النص المشاافر نتيجة تميير حرف من محارف النص الصااريحً مع األخذ بىين االعتبار تيبي مفتاش التشاافيرً لذلك من أجل وال الموار ميتين TripleDES وAES. ليبين الشاااااكل )5-3( النافذة المىبرة عن عملية حسااااااب أثر االنهيار لكل من TripleDES وAES الموار ميتين بشكل منفصل لالذي ُبىّبر عن قوة هاتين الموار ميتين. حيث نالحي في النافذة ما يلي:

ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ رسالة أُعدت لنيل درجة الماجستير في هندسة االتصاالت تطوير أنظمة التعمية متعددة المراحل باستخدام التعمية الهجينة | 54 ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ

الشكلّ)5-2(:ّنافذةّتطويرّخوارزميةAESّّبالتابعNovel-Metamorphicّ.

1. الملية األللى تسااااااتورد بتات النص المشاااااافر من عملية التشاااااافير بإحد الموار ميتين لتحتفي بها لحين جراء أمر تشفير آخر الحقاً. 2. الملية اليانية تساااااتورد بتات النص المشااااافر بىد تميير أحد محارف النص الصاااااريح لتشااااافيره بنفا الموار مية المستمدمة في المطوة األللى. 3. الملية اليالية سااااااااااااتظهر ناتج عملية XOR بين محتو المليتين األللى لاليانية لذلك بىد الداااااااااااام على ر XOR Calculate ً المابة من جراء عملية التي تُىّبر عن عدم التماثل هو مىرفة البتات المتىاوسااااااااااااااة بين حالتي النص المشفر قبل عملية تميير المحرف في النص الصريح لبىدها. 4. يتابع جراء عملية الحساااااااااب ليظهر في المانة الرابىة عدد البتات المقلوبة بالنساااااااابة لىدد البتات الكلية للنص المشاافر لقيمة أثر االنهيار بىد تطبي الىالقة الواردة في الفصاال الياني. لتُىطى النساابة بشااكل تقريبي لبدلن فوا ل.

ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ رسالة أُعدت لنيل درجة الماجستير في هندسة االتصاالت تطوير أنظمة التعمية متعددة المراحل باستخدام التعمية الهجينة | 55 ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ

الشكلّ)5-3(:ّنافذةّحسابّأثرّاالنهيارAvalanche Effectّ.

مع المالحظة أن عدد البتات بجه أن بكون متماثالً في المليتين األللى لاليانية لتتم عملية الحساب. بينما تظهر النافذة A.E of N.M.F عملية حساااااااب أثر االنهيار للموار ميتين TripleDES وAES المطورتين بالتابع Novel-Metamorphicً حيث يتم اسااااتيراد النصااااوص المشاااافرة من عملية Encrypt التي تُجر في النافذة األللى أل Avalanche Effect اليانيةً لُيحسه أثر االنهيار بنفا الطريقة المتّبىة بالنافذة السابقة . 5-1-3-التنفيذّالعمليّلعمليةّالتهجينHybrid Encryptionّ: ّ تحدثنا في الفصاال الرابع عن التهجين المسااتمدم في نظام التىمية المقترش لكيف يتم الدمج بين خوار مية RSA TripleDES وAES غير المتنانرة لكل من الموار ميتين المتنانرتين لذلك بىد تطويرهما. ُبظهر الشاااااااااااااكل )4-5( النافذة المسماة RSA لالتي يندرج ضمنها ما يلي: 1. خلية RSA Pubkey Bits لبتات المفتاش الىام لموار مية RSA المساااااااااتمدمة في التهجينً لعدد هذه البتات Bits 1024 في هذا التطبي . 2. خلية RSA Privkey Bits لبتات المفتاش الماص لموار مية RSA لالذي بسااااااتمدم لفك تشاااااافير المفاتيح في المستقبل. 3. خلية (TDES Key Bits (Encrypted with RSA Pubkey تتداامن مفتاش خوار مية TripleDES المشفر بالمفتاش الىام لموار مية RSA لالذي ساايتم رساااله عبر قناة االتصاااا لى المسااتقبلً لأساافل المفتاش المشاافر بظهر الزمن الال م لتشفيره بواحدة الميلي ثانية (ms).

ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ رسالة أُعدت لنيل درجة الماجستير في هندسة االتصاالت تطوير أنظمة التعمية متعددة المراحل باستخدام التعمية الهجينة | 56 ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ

4. خلية (AES Key Bits (Encrypted with RSA Pubkey تتدامن مفتاش خوار مية AES المشافر بالمفتاش الىام لموار مية RSA أبداً لأسفل الملية الزمن الال م لتشفير هذا المفتاش بالميلي ثانية (ms).

الشكلّ)5-4(:ّنافذةّتهجينّخوارزميتيTripleDESّّوAESّبالمفتاحّالعامّلخوارزميةRSAّ. ّ

5-1-4-التنفيذّالعمليّلعمليةّالمقارنةّمنّحيثّزمنّالتشفيرّوقوةّالنظام: ّ قمنااا بتصاااااااااااااميم النااافاذة Comparison Table لتظهر المقااارناة من حيااث الزمن لالقوة (Avalanche Effect) TripleDES وAES لموار ميتي التشااااااااااااافير قبل لبىد التطوير. لُيظهر الشاااااااااااااكل )5-5( الجدلا المىّبر عن عملية المقارنة لالذي يتألف من خمسة أعمدة: 1. الىمود األلا Encryption Method لسطوره عبارة عن أنواع التشفير المدرجة في النظام كامالً. Plaintext 2. عمود ُبمأل بالنص الصريح لكل حالة من حاالت التشفير. 3. عمود Ciphertext بظهر فيه النص المشفر لكل نص ريح مقابل. نالحي أخذ عينتين لكل نم تشاااافيرً المابة منها تميير أحد الحرلف في الىينة اليانية بالنساااابة لألللى لحساااااب أثر االنهيار. 4. عمود Time of Encryption إلنهار من التشفير لكل عينة مشفرة. 5. عمود Avalanche Effect إلنهار أثر االنهيار لكل عينتين مقترنتين مشااااااااااااافرتين بنفا الموار مية لالتميير بينهما محرف لاحد.

ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ رسالة أُعدت لنيل درجة الماجستير في هندسة االتصاالت تطوير أنظمة التعمية متعددة المراحل باستخدام التعمية الهجينة | 57 ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ

الشكلّ)5-5(:ّنافذةّجدولّالمقارنةّالزمنيةّومقارنةّأثرّاالنهيارّللخوارزميتينّقبلّوبعدّالتطوير. ّ

5-2-اختبارّأداءّالنظامّالمقترح: ّ نىرض هنا القيم التجريبية للمراحل التي تم تنفيذها خالا الفقرة الساااااااااابقة لتحليل النتائج لتتم مقارنتها مع النتائج التجريبية للدراسااات السااابقة. ساانقوم باختبار أداء جميع خطوات النظام على خمسااة ملفات نصااية بحجوم ممتلفة مقدرة بواحدة Bytes ليتم حساااااااااب الزمن الال م للتشاااااااافير لفك التشاااااااافير بواحدة الميلي ثانية (ms). مع الىلم أن القيم الزمنية المأخوذة في الجدالا هي المتوسااا الحساااابي لىدة عمليات قيا . كما عملنا على حسااااب أثر االنهيار المىبر عن قوة الموار مية كنسبة مئوية.

5-2-1-اختبارّخوارزميةTripleDESّّالمطورةّبالتابعNovel-Metamorphicّ: ّ يبين الجدلا )4-1( من التشاااااااافير للملفات النصااااااااية الممسااااااااة باسااااااااتمدام خوار مية -TripleDES+ Novel Metamorphic لخوار مية TripleDES المجردة:

الجدولّ)5-1(:ّزمنّالتشفيرّلخوارزميةTripleDESّّقبلّوبعدّالتطويرّلخمسةّملفاتّنصية. ّ Encryption Time (ms) Encryption Time (ms) Size (Bytes) 3DES + N.M.F 3DES 112 2.6794 0.3628 352 8.2786 0.4382 609 17.6858 0.4974 948 40.0524 0.5921 1285 72.6137 0.6738

ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ رسالة أُعدت لنيل درجة الماجستير في هندسة االتصاالت تطوير أنظمة التعمية متعددة المراحل باستخدام التعمية الهجينة | 58 ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ

وما ُبظهر الشكل )5-6( الممط المىبر عن الىالقة بين حجوم الملفات ل من تنفيذها لالمقارنة الزمنية بين الحالتين: 80 72.6137 70

60

50 40.0524 Time (ms) Time 40

30 17.6858

Encryption Encryption 20 8.2786 0.6738 10 0.4974 0.5921 0.36282.6794 0.4382 0 0 200 400 600 800 1000 1200 1400 Size (Bytes) 3DES + N.M.F 3DES

الشكلّ)5-6(:ّالعالقةّبينّحجومّالملفاتّوزمنّتنفيذهاّبخوارزميةTripleDESّّقبلّوبعدّالتطوير. ّ

لبحساااااااب أثر االنهيار لموار مية TripleDES قبل لبىد التطوير من أجل كل ملف من الملفات الممسااااااة المدرلسااااااة نحصل على الجدلا )5-2( التالي:

الجدولّ)5-2(:ّأثرّاالنهيارّلخوارزميةTripleDESّّقبلّوبعدّالتطويرّلخمسةّملفاتّنصية. ّ

Avalanche Effect Avalanche Effect Size (Bytes) 3DES + N.M.F 3DES

112 35.129 4.125 352 33.900 1.250 609 33.878 0.629 948 33.115 0.380 1285 33.728 0.310

لالشكل )5-7( يوضح الممط المىبر عن الىالقة بين حجم الملف لأثر االنهيار له لالمقارنة بين الحالتين.

ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ رسالة أُعدت لنيل درجة الماجستير في هندسة االتصاالت تطوير أنظمة التعمية متعددة المراحل باستخدام التعمية الهجينة | 59 ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ

40 35.129 33.9 33.878 33.115 33.728 35 30 25 20 15

Avalanche Effect Avalanche 10 4.125 5 1.25 0.629 0.38 0.31 0 0 200 400 600 800 1000 1200 1400 Size (Bytes)

3DES + N.M.F 3DES

الشكلّ)5-7(:ّالعالقةّبينّحجومّالملفاتّوأثرّاالنهيارّلهاّبخوارزميةTripleDESّّقبلّوبعدّالتطوير. ّ

نالحي أنه بزيادة حجم الملف ستكون قيمة أثر االنهيار أقل ألن عدد بتات النص المشفر أوبر لبالتالي ستنمفض النسبة لذلك استناداً لى الىالقة المستمدمة في حساب أثر االنهيار.

5-2-2-اختبارّخوارزميةAESّّالمطورةّبالتابعNovel-Metamorphicّ: ّ بنفا المطوات الساااااااااااااابقة الذكر بالفقرة )5-2-1( لمن أجل نفا الملفات النصاااااااااااااية نحصااااااااااااال على الجدالا لالممططات التالية:

الجدولّ)5-3(:ّزمنّالتشفيرّلخوارزميةAESّّقبلّوبعدّالتطويرّلخمسةّملفاتّنصية. ّ

Encryption Time (ms) Encryption Time (ms) Size (Bytes) AES + N.M.F AES

112 3.1202 0.4339 352 8.0118 0.4675 609 16.3476 0.4899 948 39.6716 0.5137 1285 66.0222 0.5319 ّ

ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ رسالة أُعدت لنيل درجة الماجستير في هندسة االتصاالت تطوير أنظمة التعمية متعددة المراحل باستخدام التعمية الهجينة | 60 ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ

70 66.0222

60

50 39.6716

40 Time (ms) Time

30

20 16.3476 Encryption 8.0118 0.5137 0.5319 10 3.1202 0.4899 0.4339 0.4675 0 0 200 400 600 800 1000 1200 1400 Size (Bytes) AES + N.M.F AES

الشكلّ)5-8(:ّالعالقةّبينّحجومّالملفاتّوزمنّتنفيذهاّبخوارزميةAESّّقبلّوبعدّالتطوير.

هذه النتائج كان لزمن التشفير بموار مية AES قبل لبىد تطويرها لإنهار ناتج المقارنة. أما بالنسبة لحساب أثر االنهيار نجد:

الجدولّ)5-4(:ّأثرّاالنهيارّلخوارزميةAESّّقبلّوبعدّالتطويرّلخمسةّملفاتّنصية. ّ Avalanche Effect Avalanche Effect Size (Bytes) AES + N.M.F AES

112 50.020 38.925 352 49.826 16.474 609 49.485 9.910 948 50.002 10.130 1285 49.870 5.973

لبااااأخااااذ القيم الوساااااااااااااطيااااة ألثر االنهيااااار للموار ميتين TripleDES وAES قباااال لبىااااد التطوير بااااالتااااابع -Novel Metamorphic لمقارنتها نحصل على الجدلا )5-5( التالي:

الجدولّ)5-5(:ّمقارنةّقيمّأثرّاالنهيارّبينّخوارّزميتيTripleDESّ وAESّقبلّوبعدّالتطوير. ّ Algorithm Avalanche Effect TripleDES 1.334 TripleDES+N.M.F 33.550 AES 16.282 AES+N.M.F 49.840

ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ رسالة أُعدت لنيل درجة الماجستير في هندسة االتصاالت تطوير أنظمة التعمية متعددة المراحل باستخدام التعمية الهجينة | 61 ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ

60 50.0204 49.826 49.485 50.002 49.87 50 38.925 40

30

20 16.474 Avalanche Effect Avalanche 9.91 10.13 10 5.973

0 0 200 400 600 800 1000 1200 1400 Size (Bytes)

AES + N.M.F AES

الشكلّ)5-9(:ّالعالقةّبينّحجومّالملفاتّوأثرّاالنهيارّلهاّبخوارزميةAESّّقبلّوبعدّالتطوير. ّ

5-2-3-اختبارّالنظامّمتعددّالمراحلMulti-Phase Crypto-Systemّّبدونّتهجين: ّ أجرينا االختبار على الملفات المساااااااااتمدمة ساااااااااابقاً لذلك بتطبيقها على النظام متىدد الم ارحل قبل أن تتم عملية تهجين الموار مياتً لقمنا بحساب من التشفير في هذه الحالة كما يبين الجدلا )6-5(:

الجدولّ)5-6(:ّزمنّالتشفيرّللنظامّمتعددّالمراحلّلخمسةّملفاتّنصية. ّ Encryption Time (ms) Size (Bytes) Multi-Phase Crypto-System 112 5.7996 352 16.2904 609 34.0334 948 79.7240 1285 138.6359

لالشاااااااااكل )5-10( يوضاااااااااح عالقة حجم الملف بزمن التشااااااااافير بالنظام المدرل لمقارنة هذه القيم بالقيم الزمنية التي حصلنا عليها من خوار مية TripleDES المطورة. بينما بظهر الشكل )5-11( المقارنة مع خوار مية AES المطورة.

ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ رسالة أُعدت لنيل درجة الماجستير في هندسة االتصاالت تطوير أنظمة التعمية متعددة المراحل باستخدام التعمية الهجينة | 62 ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ

160 138.6359 140

120

100 79.724

Time (ms) Time 72.6137 80

60 40.0524 34.0334

Encryption 40 16.2904 17.6858 8.2786 20 2.67945.7996 0 0 200 400 600 800 1000 1200 1400 Size (Bytes) 3DES + N.M.F Multi-Phase

الشكلّ)5-10(:ّالعالقةّبينّحجومّالملفاتّوزمنّتنفيذهاّبالنظامّمتعددّالمراحلّوالمقارنةّمعTripleDESّّالمطورة. ّ ّ 160 138.6359 140

120

100 79.724 Time (ms) Time 80 66.0222 60 39.6716 34.0334

Encryption 40 16.2904 16.3476 20 3.12025.7996 8.0118 0 0 200 400 600 800 1000 1200 1400 Size (Bytes) AES + N.M.F Multi-Phase ّ الشكلّ)5-11(:ّالعالقةّبينّحجومّالملفاتّوزمنّتنفيذهاّبالنظامّمتعددّالمراحلّوالمقارنةّمعAESّّالمطورة. ّ

لالختبار قوة لمتانة نظام التىمية المقترش تم حساب احتماالت المفاتيح من الىالقة التالية: Possible Combination = 2k [26] حيث ُبقصاااااااد بالزمر k طوا مفتاش التشااااااافير للموار مية المدرلساااااااة. لأجري عملية الحساااااااااااااااب هذه على كل من TripleDES وAES المطورتين لكذلك النظام متىدد المراحل لنحصاااااااااااااال على الجدلا )5-7( التالي:

ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ رسالة أُعدت لنيل درجة الماجستير في هندسة االتصاالت تطوير أنظمة التعمية متعددة المراحل باستخدام التعمية الهجينة | 63 ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ

الجدولّ)5-7(:ّقيمّاحتماالتّالمفاتيحPossible Combinationّ. ّ Possible System Combination

192 TripleDES + N.M.F 2 256 AES + N.M.F 2 192 256 Multi-Phase Crypto-System 2 + 2 ّ 5-2-4-اختبارّنظامّالتعميةّالهجينّمتعددّالمراحلHybrid Multi-Phase Crypto-Systemّ: ّ نجري هذا االختبار بىد القيام بىملية التهجين بين خوار مية RSA لخوار ميتي TripleDES وAES المطورتينً حيث يتم تشفير مفتاش ك ٍل من الموار ميتين بالمفتاش الىام لموار مية RSA. ليىطي الجدلا )5-8( القيم المىبرة عن من التشفير لكل من الملفات النصية الممسة المدرلسةً حيث سيكون الزمن الال م للتشفير بهذا النظام مسالياً لزمن التشفير بدلن تهجين مدافاً ليه الزمن الال م لتشفير كل من مفتاحي الموار ميتين TripleDES وAES بالمفتاش الىام لموار مية RSA. الجدولّ)5-8(:ّزمنّالتشفيرّللنظامّالهجينّمتعددّالمراحلّلخمسةّملفاتّنصية. ّ Encryption Time (ms) Size (Bytes) Multi-Phase Crypto-System 112 6.2932 352 16.7840 609 34.5270 948 80.2176 1285 139.1295

بينما بىطي الجدلا )5-9( مقارنة من التشفير لفك التشفير بين النظام المقترش النهائي لبين جميع الحاالت السابقة. الجدولّ(a-9-5):ّالقيمّالزمنيةّلتشفيرّالملفاتّالنصيةّالخمسةّلجميعّمراحلّالنظامّالمقترح. ّ Encryption Time Encryption Time Encryption Time Encryption Time (ms) (ms) Size (Bytes) (ms) (ms) Multi-Phase Hybrid Multi-Phase 3DES + N.M.F AES + N.M.F Crypto-System Crypto-System 112 2.6794 3.1202 5.7996 6.2932 352 8.2786 8.0118 16.2904 16.7840 609 17.6858 16.3476 34.0334 34.5270 948 40.0524 39.6716 79.7240 80.2176 1285 72.6137 66.0222 138.6359 139.1295 ّ ّ

ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ رسالة أُعدت لنيل درجة الماجستير في هندسة االتصاالت تطوير أنظمة التعمية متعددة المراحل باستخدام التعمية الهجينة | 64 ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ

الجدولّ(b-9-5):ّالقيمّالزمنيةّلفكّالتشفيرّالملفاتّالنصيةّالخمسةّلجميعّمراحلّالنظامّالمقترح. ّ Encryption Time Encryption Time Encryption Time Encryption Time (ms) (ms) Size (Bytes) (ms) (ms) Multi-Phase Hybrid Multi-Phase 3DES + N.M.F AES + N.M.F Crypto-System Crypto-System 112 7.3618 7.3142 14.6760 15.1696 352 36.3460 35.6498 71.9958 72.4894 609 75.8101 76.1223 151.9324 152.4260 948 156.7209 157.8926 314.7035 315.1971 1285 267.6415 263.8031 531.4446 531.9382

وما أن الشكل )5-12( ُبىّب ر عن الىالقة بين حجم الملف ل من تشفيره لالمقارنة مع النظام قبل عملية التهجين.

160 139.1295 140

120 138.6359 100 80.2176 Time (ms) Time 80

60 79.724 34.527

40 Encryption 16.784 20 6.2932 34.0334 0 16.2904 5.7996 0 200 400 600 800 1000 1200 1400 Size (Bytes) Multi-Phase Hybrid Multi-Phase

الشكلّ)a-12-5(: العالقةّبينّحجومّالملفاتّوزمنّتنفيذهاّبالنظامّالهجينّمتعددّالمراحلّوالمقارنةّمعّالنظامّقبلّالتهجين. ّ ّ

139.1295 138.6359 150 80.2176 79.724 100 34.527 6.2932 16.78434.0334 50 5.7996 16.2904 Hybrid Multi-Phase Crypto-System 0 Multi-Phase Crypto-System

Encryption Time (ms) Time Encryption 112 352 609 948 1285 Size (Bytes)

Multi-Phase Crypto-System Hybrid Multi-Phase Crypto-System

ّ الشكلّ)b-12-5(: العالقةّبينّحجومّالملفاتّوزمنّتنفيذهاّبالنظامّالهجينّمتعددّالمراحلّوالمقارنةّمعّالنظامّقبلّالتهجين. ّ

ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ رسالة أُعدت لنيل درجة الماجستير في هندسة االتصاالت تطوير أنظمة التعمية متعددة المراحل باستخدام التعمية الهجينة | 65 ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ

لبحساب احتماالت المفاتيح للنظام بشكله النهائي بىد ج ارء التهجين من خالا الىالقة المستمدمة سابقاً: 192 256 1024 k Possible Combination = 2 نحصل على القيمة Possible Combination = 2 + 2 + 2. من الواضح أن عملية التهجين لم تسبه يادةً لاضح ًة لزمن التشفير ال أنها أضاف مقدا اًر كبي اًر من القوة للنظام لذلك بسبه القيمة الكبيرة التي حققتها الحتماالت المفاتيح. في حين يو ّضااح الشااكل )5- (13 قيم احتماالت المفاتيح لجميع المراحل التي تم ذكرها لى أن تم الو ااوا لى الشااكل النهائي للنظام.

الشكلّ)5-13(:ّاحتماالتّالمفاتيحّلجميعّمراحلّتصميمّنظامّالتعمية. ّ

لبىد حساب من تشفير الباي الواحد لكل خطوة مرحلية لنظام التىمية سندرج الجدلا )5-10( المتدمن نتائج التصميم.

الجدولّ)5-10(:ّالمقارنةّمنّحيثّالزمنّواحتماالتّالمفاتيحّللخطواتّالمرّحليةّلنظامّالتعميةّالمصمم. System 3DES + Multi-Phase Hybrid Multi-Phase Factor AES + N.M.F N.M.F Crypto-System Crypto-System Time(ms) 0.0350 0.0340 0.0691 0.0709 Possible 192 256 192 256 192 256 1024 Combination 2 2 2 + 2 2 + 2 + 2

ليظهر الشكل )5-14( هذه المقارنة كممط بياني يوضح الفرك الكبير من حيث قيمة احتماالت المفاتيح بين الشكل النهائي لنظام التىمية لبين المطوات المرحلية لهً ضافة لقدرته على تحقي ذلك دلن ح ار يادة لاضحة في من تشفير الباي الواحد.

ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ رسالة أُعدت لنيل درجة الماجستير في هندسة االتصاالت تطوير أنظمة التعمية متعددة المراحل باستخدام التعمية الهجينة | 66 ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ

الشكلّ)5-14(:ّالمخططّالمعبرّعنّالمقارنةّمنّحيثّالزمنّوّاحتماالتّالمفاتيحّللخطواتّالمرحليةّلنظامّالتعميةّالمصمم. ّ

لبمقارنة من التشااافير الوارد في األبحاث الساااابقة مع من تشااافير النظام المقترش في هذا البحث نحصااال على النتائج الواردة في الجدلا )11-5(: الجدولّ)5-11(:ّالمقارنةّالزمنيةّبينّأبحاثّسابقةّوالنظامّالمقترح. ّ Algoritm Time (ms) AES 0.0035 TripleDES 0.0028 Proposed [21] 0.5 Proposed [22] 0.4485 Hybrid Multi-Phase 0.0709 Crypto-System ّ

5-3-تحليلّالنتائجAnalysis of resultsّ: ّ بىد تنفيذ نظام التىمية المقترش بجميع خطواته ل ااااااوالً لى شااااااكله النهائي لالحصااااااوا على نتائج اختباره بمكننا التو ل لى ما يلي: 1. بأخذ المتوس الحسابي لزمن تشفير الباي الواحد للملفات النصية المدرلسة نجد أن نظام التىمية المقترش قد أعطى قيمة من تشااااااااافير لساااااااااطي )ms 0.0709( للباي الواحدً لهي أوبر من من التشااااااااافير الوساااااااااطي للمطوات المرحليااة للنظااام لكااذلااك لموار ميتي TripleDES وAES المجردتين. هااذا الفرك في قيمااة الزمن سببه يادة التىقيد على المسار الذي ستسلكه البيانات في نظامنا المدرل نتيجة تىاقه الم ارحل المنّفذة.

ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ رسالة أُعدت لنيل درجة الماجستير في هندسة االتصاالت تطوير أنظمة التعمية متعددة المراحل باستخدام التعمية الهجينة | 67 ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ

2. تمكن النظاااام المقترش من تحقي قيم أثر انهياااار كبيرة لكااا ٍل من خوار ميتي TripleDES وAES المطورتين تفوك بهاا على كا ٍل من الموار ميتين قبال التطويرً لهااذه القيم هي لساااااااااااااطيااً )34( لموار ميااة TripleDES ل)49( لموار مياااة AES لذلااك من أجاال تميير محرف لاحااد من كاال نص مشااااااااااااافرً في حين كاااناا )2( لموار مية TripleDES ل)14( لموار مية AES المجردتين من أي تطوير لهي نساااااااااااااه مئوية. حيث تكمن

أهمية هذه القيمة الكبيرة بكونها تُىّبر عن قوة لمتانة الموار ميات المسااااااااااتمدمةً ذ أن يادة قيمة أثر االنهيار تىني يادة في عدد البتات المقلوبة في النص المشااااااااافر نتيجة تميير محرف لاحد في النص الصاااااااااريحً لذلك

ُبكافئ اختالفاً كبي اًر في هيكلية النص المشاافر مما يزيد ااىوبة تحصاايل النص األ االي منهً مع األخذ بىين االعتبار ثبات مفتاش التشفير. لفي تطبيقنا المنّفذ كان عدد البتات المقلوبة كبير بالنسبة لىدد بتات النصوص المستمدمة. 3. حق النظام المقترش قيمة احتماالت مفاتيح Possible Combination )21024 + 2256 + 2192( لهي قيمة كبيرة ٍ TripleDES وAES مقارنة مع احتماالت المفتاش لكل من الموار ميتين سااااوا ًء كانتا منفصاااالتين أل مجمىتين على شاااااااااااااكل مرحلتين متالحقتينً ذ تأخذ احتماالت المفاتيح قيمة )2256 + 2192( في هذه الحالة طالما لم يتم تهجين هاااتين الموار ميتين بمفتاااش RSA الىااام ذل الطوا Bits 1024. هااذه القيمااة الكبيرة جااداً الحتماااالت المفاتيح تىطي للنظام قوة لمناعة كبيرة ضااااااااد هجمات القوة المفرطة التي تىتمد على مبدأ حساااااااااب احتماالت المفاتيح للو اااااااوا لى المفاتيح المساااااااتمدمة في تشااااااافير البياناتً لبالتالي يادة قيمة احتماالت المفاتيح تزيد ىوبة كسر التشفير التي أ بح تحتاج لى من هائل لتممينها من قبل المهاجم. 4. اعتمدنا في نظام التىمية المقترش في هذا البحث خوار مية RSA ذات طوا مفتاش Bits 1024 الذي بسااااااااامح بتشاااااااااااافير بيانات ذات طوا أقل من طولهً لبالتطبي الىملي باسااااااااااااتمدام مكتبات التىمية بلمة #C لجدنا أن الموار مية تسااااااااااتطيع تشاااااااااافير حتى 58 محرف أي Bits 464=8*58 لبالتالي تسااااااااااتطيع تشاااااااااافير مفتاحي الموار ميتين المساااتمدمتين ألن طولي مفتاحيهما Bits 192 لموار مية TripleDES لBits 256 لموار مية AES لهذان الطوالن ضااااااامن المجاا المساااااااموش لموار مية RSA المساااااااتمدمة. مهما كان طوا المفتاش الذي تقوم خوار مية RSA بتشااااااااااافيره فإنها ساااااااااااتىطي في خرجها Bits 1024=8*128 مما بجىل تممين الطوا

األ اااااالي للمفتاش ااااااىباً على المهاجمً مما ُبصااااااّىه عليه مهمة مىرفة نوع الموار مية المسااااااتمدمة لتشاااااافير البيانات األ لية. 5. القيم الكبيرة ألثر االنهيار لاحتماالت المفاتيح في نظامنا المقترش لالتي تجىله متفوقاً على خوار ميات التىمية األخر كان على حسااااااااااااااب الزمن الذي أبد يادة في قيمته بسااااااااااااابه التىقيدات المداااااااااااااافة نتيجة تطوير الموار ميتين المستمدمتين في مراحل النظام لكذلك عملية التهجين. هذه الزيادة في الزمن كان بنسبة مقبولة

لال ت حثر على جودة النظامً خا ة أن نظام التىمية المدرل سُيطّب على بيانات نصية.

ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ رسالة أُعدت لنيل درجة الماجستير في هندسة االتصاالت تطوير أنظمة التعمية متعددة المراحل باستخدام التعمية الهجينة | 68 ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ

5-4-الخالصةSummaryّ: ّ لهكذا نكون قد اساااااااتىرضااااااانا في هذا الفصااااااال خطوات التنفيذ الىملي لنظام التىمية المقترش في بحينا هذا لالتي تتميل بالنوافذ الىملية لكل مرحلة من الم ارحل ل والً لى الشكل النهائي للنظامً لكذلك اختبار هذه المطوات لالتو ل لى نتائج متميلة بالزمن لقوة لمناعة النظامً لتحليل هذه النتائج لمقارنتها مع أبحاث ساااااااااابقة لذلك ضااااااااامن نفا بيئة التنفيذ إلنهار محاسن لمسالئ نظام التىمية المصمم. حياااث أحر ت الموار ميتين TripleDES وAES المطورتين باااالتاااابع Novel-Metamorphic قيم أثر انهياااار ل ل لى )34( لموار مية TripleDES و )49( لموار مية وAES لهي قيم كبيرة نسبياً لتىبر عن مستو جيد لقوة النظااام المىتمااد على هاااتين الموار ميتين. كمااا حق النظااام درجااة عاااليااة من األمااان من خالا يااادة عاادد احتماااالت المفاتيح بقيمة كبيرة ل ااااااال لى )21024 + 2256 + 2192( لذلك نتيجة جراء عملية التهجين بين الموار ميتين المتنانرتين لخوار مية RSA لزيادة تأمين تبادا المفاتيح بين طرفي المنظومة. ال أن الو اااوا لى هذه القيم سااابه يادة في من التنفيذ نتيجة يادة التىقيد لكن هذه الزيادة مقبولةً ذ تم تشااااااااااااافير الباي الواحد بالنظام المقترش قبل التهجين بزمن قدره (ms 0.0691) في حين أ اااابح (ms 0.0709) بىد التهجين. لقد دعمنا هذه المقارنات بالممططات البيانية لزيادة اإلبداش.

ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ رسالة أُعدت لنيل درجة الماجستير في هندسة االتصاالت تطوير أنظمة التعمية متعددة المراحل باستخدام التعمية الهجينة | 69 ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ

الفصلّالسادس Chapter 6

الخالصةّواألعمالّالمستقبلية Summary and Future Works

ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ رسالة أُعدت لنيل درجة الماجستير في هندسة االتصاالت تطوير أنظمة التعمية متعددة المراحل باستخدام التعمية الهجينة | 70 ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ

6-1-الخالصةSummaryّ: عملنا في هذا البحث على تطوير خوار ميتي التشااااااااااافير TripleDES لAES الساااااااااااتمدامهما في نظام التىمية المقترشً فاقترحنا تابىاً جديداً مشااااااااتقاً من د ارسااااااااة تابع Metamorphic المطور في أبحاث سااااااااابقة أطلقنا عليها اساااااااام Novel-Metamorphic-Functionً لكان هذا التابع عبارة عن خطوات منطقية بسااااااااااااايطة متالحقة من نوع -Low Level تمكن من ضاااااافة تىقيد كبير على النص الصاااااريح قبل تمريره لك ٍل من الموار ميتين لزيادة اااااىوبة االخت ارك التي نتج عن ااااااىوبة تممين النص الصااااااريح من النص المشاااااافر الناتج. لبحساااااااب أثر االنهيار للموار ميتين بىد تطويرهما بالتابع Novel-Metamorphic الحظنا أنه قد حق قيمة أوبر بشااااكل لاضااااح بالمقارنة مع قيمته لك ٍل منهما قبل التطويرً حيث أحر يادة بنسااااااابة 10 أضاااااااىاف بالنسااااااابة لموار مية TripleDESً في حين ادت قيمته بنسااااااابة %111 بالنسبة لموار مية AES. لقد لجدنا بالد ارسة أنه كلما كان قيمة أثر االنهيار أوبر سيكون نظام التىمية أوير قوةً لأماناً. بىااد تطويرهمااا تم اعتبااار خوار ميتي التشااااااااااااافير TripleDES لAES مرحلتين متالحقتينً بحياث بكون المرج المشااااااااااااافر الناتج عن المرحلة األللى لهي خوار مية TripleDES المطورة دخالً للمرحلة اليانية لهي خوار مية AES المطورة أبداااااااااااااااً بالتابع Novel-Metamorphic للحصاااااااااااااوا على النظام متىدد المراحل -Multi-Phase Crypto System. لبالحساااااااااااب لجدنا أن اعتماد النظام متىدد المراحل أد لى التو اااااااااال لقيمة كبيرة لىدد احتماالت المفاتيح بالمقارنة مع أنظمة التىمية المجردة لالقائمة على خوار مية لاحدةً األمر الذي بجىل من كسااااااااااااار مفاتيح هذا النظام 192 بالكامل من قبل مهاجم Brute-Force أم اًر ىباً جداًً ألنه يتطله عدداً كبي اًر جداً من المحالالت بصل لى 2 ) 256 1024 ( 2 + 2 + بىد ج ارء التهجين ل مناً هائالً إلتمام ذلك. لأخي اًر أضااااااااااااافنااا مفهوم تهجين الموار ميااات لى نظااام التىميااة الماادرل الااذي بىماال على تشااااااااااااافير مفاااتيح الموار ميتين TripleDES لAES المطورتين باااالمفتااااش الىاااام لموار مياااة RSA لاخترنااااه بطوا Bits 1024 ليكون مناساااباً لتشااافير مفتاحي الموار ميتينً ليتم رسااااا المفاتيح المشااافرة لى المساااتقبل عبر قناة االتصااااا ليصاااار لى فك تشاااااافيرها بالمفتاش الماص لموار مية RSA. أضاااااااف هذا المفهوم مقدا اًر لاضااااااحاً من األمان لالساااااارية لقناة االتصاااااااا لجىلها أوير مناع ًة في لجه هجوم Man-In-The-Middle. جميع االختبارات لالنتائج أخذت بىين االعتبار أن يادة تىقيد نظام التىمية سااااااااااااايحدي حكماً لى يادة الزمن الال م للتنفيذً ال أن هذه الزيادة تىتبر مقبولة في ساااااااابيل الحصااااااااوا على نظام تىمية ذل قوة لمناعة كبيرتينً كما أن

الزيادة في الزمن ال تىتبر نقطة ضااااااااىف في النظام بساااااااابه طبيىة البيانات التي ُ اااااااامم من أجلها. لأجرينا المقارنات الال مة مع خوار ميات التشفير المجردة لذلك ضمن نفا بيئة الىمل. لبذلك نكون قد قدمنا نظاماً أوير أمناً بمكن اساااتمدامه في شااابكات االتصااااا لحمابة البيانات الحسااااساااة من أي هجوم ممكن بنسبة جيدة ميل البيانات الىسكرية لالحسابات المصرفية لغيرها.

ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ رسالة أُعدت لنيل درجة الماجستير في هندسة االتصاالت تطوير أنظمة التعمية متعددة المراحل باستخدام التعمية الهجينة | 71 ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ

6-2-األعمالّالمستقبليةFuture Worksّ: بمكن ضاااااافة الىديد من األفكار لتحساااااين بىض النقاط مساااااتقبالً من شاااااأنها التو ااااال لى نتائج مطورة لفىالة لذلك على كل خطوة من خطوات الد ارسة ل والً لى النظام النهائي. لمن األميلة على ذلك: 1. بمكن استمدام عمليات منطقية أوير تىقيداً لإضافتها بإج ارءات ممتلفة لتىديلها بحيث تحق قيم منية مقبولة لأثر انهيار عا ٍا.

2. تصااااميم نظام تىمية بيالث أل أربع م ارحل مح ّساااانة للكل منها مفتاش خاص مما يزيد ااااىوبة الكساااار بساااابه يادة عدد المفاتيح التي ساااااايتم اسااااااتمدامها لبالتالي يادة عدد االحتماالت لتممين هذه المفاتيح لالموار ميات المستمدمة. كما بمكن اعتبار هذه المراحل المتالحقة طبقة لاحدة في نظام متىدد الطبقات. 3. اسااااااااااااتمدام طريقة مطورة في التهجين تطب على النص الصااااااااااااريح بدالً من تطبيقها على المفتاش في ك ٍل من RSA مرحلتي النظاامً ساااااااااااااوا ًء بتشااااااااااااافير كال بلوك من بلوكاات النص الصاااااااااااااريح بموار مياة ثم تمريره لى الموار ميات المسااااااتمدمةً أل اسااااااتمدام خوار مية RSA بفتاش ذل طوا Bits 2048ً أل اسااااااتمدام خوار مية غير متنانرة أخر من شاااااااااأنها تحقي قيم عملية أفدااااااااال. كما بمكن اللجوء لى أحد مبادئ التهجين التي تم عرضاااها في الد ارساااة المرجىية ساااابقاًً ثم ج ارء التطبيقات الىملية لالحصاااوا على النتائج لتحليلها الساااتكماا التطوير المطلوب.

ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ رسالة أُعدت لنيل درجة الماجستير في هندسة االتصاالت تطوير أنظمة التعمية متعددة المراحل باستخدام التعمية الهجينة | 72 ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ

الملحق

ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ رسالة أُعدت لنيل درجة الماجستير في هندسة االتصاالت تطوير أنظمة التعمية متعددة المراحل باستخدام التعمية الهجينة | 73 ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ

ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ رسالة أُعدت لنيل درجة الماجستير في هندسة االتصاالت تطوير أنظمة التعمية متعددة المراحل باستخدام التعمية الهجينة | 74 ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ

ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ رسالة أُعدت لنيل درجة الماجستير في هندسة االتصاالت تطوير أنظمة التعمية متعددة المراحل باستخدام التعمية الهجينة | 75 ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ

ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ رسالة أُعدت لنيل درجة الماجستير في هندسة االتصاالت تطوير أنظمة التعمية متعددة المراحل باستخدام التعمية الهجينة | 76 ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ

ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ رسالة أُعدت لنيل درجة الماجستير في هندسة االتصاالت تطوير أنظمة التعمية متعددة المراحل باستخدام التعمية الهجينة | 77 ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ

ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ رسالة أُعدت لنيل درجة الماجستير في هندسة االتصاالت تطوير أنظمة التعمية متعددة المراحل باستخدام التعمية الهجينة | 78 ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ

ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ رسالة أُعدت لنيل درجة الماجستير في هندسة االتصاالت تطوير أنظمة التعمية متعددة المراحل باستخدام التعمية الهجينة | 79 ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ

ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ رسالة أُعدت لنيل درجة الماجستير في هندسة االتصاالت تطوير أنظمة التعمية متعددة المراحل باستخدام التعمية الهجينة | 80 ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ

ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ رسالة أُعدت لنيل درجة الماجستير في هندسة االتصاالت تطوير أنظمة التعمية متعددة المراحل باستخدام التعمية الهجينة | 81 ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ

ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ رسالة أُعدت لنيل درجة الماجستير في هندسة االتصاالت تطوير أنظمة التعمية متعددة المراحل باستخدام التعمية الهجينة | 82 ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ

ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ رسالة أُعدت لنيل درجة الماجستير في هندسة االتصاالت تطوير أنظمة التعمية متعددة المراحل باستخدام التعمية الهجينة | 83 ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ

ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ رسالة أُعدت لنيل درجة الماجستير في هندسة االتصاالت تطوير أنظمة التعمية متعددة المراحل باستخدام التعمية الهجينة | 84 ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ

ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ رسالة أُعدت لنيل درجة الماجستير في هندسة االتصاالت تطوير أنظمة التعمية متعددة المراحل باستخدام التعمية الهجينة | 85 ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ

ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ رسالة أُعدت لنيل درجة الماجستير في هندسة االتصاالت تطوير أنظمة التعمية متعددة المراحل باستخدام التعمية الهجينة | 86 ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ

ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ رسالة أُعدت لنيل درجة الماجستير في هندسة االتصاالت تطوير أنظمة التعمية متعددة المراحل باستخدام التعمية الهجينة | 87 ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ

ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ رسالة أُعدت لنيل درجة الماجستير في هندسة االتصاالت تطوير أنظمة التعمية متعددة المراحل باستخدام التعمية الهجينة | 88 ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ

ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ رسالة أُعدت لنيل درجة الماجستير في هندسة االتصاالت تطوير أنظمة التعمية متعددة المراحل باستخدام التعمية الهجينة | 89 ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ

ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ رسالة أُعدت لنيل درجة الماجستير في هندسة االتصاالت تطوير أنظمة التعمية متعددة المراحل باستخدام التعمية الهجينة | 90 ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ

ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ رسالة أُعدت لنيل درجة الماجستير في هندسة االتصاالت تطوير أنظمة التعمية متعددة المراحل باستخدام التعمية الهجينة | 91 ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ

ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ رسالة أُعدت لنيل درجة الماجستير في هندسة االتصاالت تطوير أنظمة التعمية متعددة المراحل باستخدام التعمية الهجينة | 92 ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ

المراجعReferencesّ

A- الكتب:

فريدّبحيىً 2012- أمنّالمعلوماتّفيّنظمّاالتصــاالت.ّالطبىة األللىً مديرية الكته لالمطبوعات الجامىيةً [1] حله256ً فحة. [2] STALLINGS W., 2014- Cryptography and Network Security Principles and Practice. Pearson, 6th Ed, USA, 758 Pages. [3] SHARP J., 2013- Microsoft Visual C# 2013 Step by Step. O’Reilly Media, Inc., USA, 787 Pages. [4] FOROUZAN B., 2008- Cryptography and Network Security. Tala McGraw-Hill, 1st Ed, USA, 773 Pages. [5] AZAD S., PATHAN S K., 2015- Practical Cryptography Algorithms and Implementations Using C++. Taylor and Francis, U.K, 358 Pages. [6] GUPTA H., Dr. KUMAR V., 2014- Designing Some Multiple and Multiphase Encryption Techniques for The Enhancement of Data Security. Department of Computer Science Gurukula Kangri Vishwavidyalaya Haridwar, Thesis submitted for the award of the degree of doctor of philosophy in computer science.

B- المقاالت: [7] MANDAL A. K., TIWARI A., 2012- Analysis of Avalanche Effect in Plaintext of DES using Binary Codes. International Journal of Emerging Trends & Technology in Computer Science (IJETTCS), Vol.1, Issue 4. [8] HELMY A., SAEB M., MOHAMED A.B., 2013- A Metamorphic-Enhanced MARS Block Cipher. The International Journal of Computer Science and Communication Security (IJCSCS). [9] SAEB M., 2009- The Stone Cipher-192 (SC-192): A Metamorphic Cipher. International Journal of Computer and Network Security (IJCNS), Vol.1, No.2 [10] MAHMOUD R. A., MOHAMED A.B., SAEB M., 2016- Enhancing KASUMI Security by Affixing A Metamorphic Function and The Ensuing Hardware Implementation. Vol.6. [11] RAMANUJAM S., KARUPPIAH M., 2011- Designing an algorithm with high Avalanche Effect. International Journal of Computer Science and Network Security (IJCSNS), Vol.11 No.1. [12] RAO S., 2015- Performance Analysis of DES and Triple DES. International Journal of Computer Applications (IJCA), Vol.130, No.14. [13] SOUMYA D., Dr. RAMESHA K., GURUPRASAD S P., 2016- A Survey on Cryptography Algorithms for Network Communication. International Journal of Engineering Science and Computing (IJESC), Vol.6, Issue 5.

ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ رسالة أُعدت لنيل درجة الماجستير في هندسة االتصاالت تطوير أنظمة التعمية متعددة المراحل باستخدام التعمية الهجينة | 93 ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ

[14] SINGH S., MAAKAR S K., Dr. KUMAR S., 2013- A Performance Analysis of DES and RSA Cryptography. International Journal of Emerging Trends & Technology in Computer Science (IJETTCS), Vol.2, Issue 3. [15] GUPTA R K., 2013- A New Way to Design and Implementation of Hybrid Crypto System for Security of the Information in Public Network. International Journal of Emerging Technology and Advanced Engineering (IJETAE), Vol.3, Issue 8. [16] TIANFU W., BABU K R., Design of a Hybrid Cryptographic Algorithm. International Journal of Computer Science & Communication Networks (IJCSCN), Vol.2, Issue 2. [17] PATEL J R., BANSODE R S., KAUL V., 2012- Hybrid Security Algorithms for Data Transmission using AES-DES. International Journal of Applied Information Systems (IJAIS), Vol.2, Issue 2. [18] SUSARLA S., BORKAR G., 2014- Hybrid Encryption System. International Journal of Computer Science and Information Technologies (IJCSIT), Vol.5, Issue 6. [19] KUPPUSWAMY P., AL-KHALIDI S., 2014- Hybrid Encryption/Decryption Technique Using New Public Key and Symmetric Key Algorithm. Department of Management Information Systems, College of Commerce National Chengchi University & Airiti Press Inc, Vol.19, Issue 2. [20] GUPTA H., SHARMA V K., 2013- Multiphase Encryption: A New Concept in Modern Cryptography. International Journal of Computer Theory and Engineering (IJCTE), Vol.5, Issue 4. د.فريد بحيىً 2015- خوارزميةّتشفيرّمطورةّباستخدامّالتوابعّالمختلطة. مجلةّبحوثّجامعةّحلبً سلسلة [21] الىلوم الهندسية /2/ً الىدد /122/. [22] VERMA A., KAUR S., CHHABRA B., 2016- Improvement in the Performance and Security of Advanced Encryption Standard Using AES Algorithm and Comparison with . International Research Journal of Engineering and Technology (IRJET), Vol.3, Issue 10.

C- المواقع االلكترونية: [23] https://msdn.microsoft.com/ (Accessed 2 Jun 2017). [24] https://stackoverflow.com/ (Accessed 2 Jun 2017). [25] https://learncryptography.com/ (Accessed 17 July 2017). [26] https://www.prlsoftware.com/ (Accessed 22 Dec 2016). [27] https://simple.wikipedia.org/ (Accessed 7 Sep 2017). [28] http://web.cs.ucla.edu/ (Accessed 16 Oct 2017).

ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ رسالة أُعدت لنيل درجة الماجستير في هندسة االتصاالت Improving Multi-Phase Crypto-Systems Using Hybrid Cryptography ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ

ABSTRACT ـــــــــــــــــــــــــــــــــــــــــــــــــ

In view of the increased risk of attack on data exchanged between the parties to the communication system, and in order to access the systems of encryption developed as much as possible and the need to protect them from attacks of illegal parties, many research has emerged that provide solutions and proposals for systems capable of dealing with high-confidential text data. In this research, an encryption system will be proposed that will provide a significant increase in the security and confidentiality of data exchanged with a reasonably acceptable implementation time. The system is characterized as The Developed Hybrid Multi-phase Crypto-System, consisting of two successive hybridization stages, Which increases the strength of encryption algorithms and the difficulty of breaking them and gives the system immunity against attacks. The idea of the proposed system is to use the two symmetric (3DES) and AES algorithms developed by Novel-Metamorphic Function, which is designed from Metamorphic Function, as well as to exploit the asymmetric RSA algorithm and integrate it with symmetric encryption algorithms to secure key transfer Safe. The Novel-Metamorphic consists of several simple low-level operations to complicate the data to be encoded before it is considered as an input to the two algorithms used. The strength of these two algorithms was tested after they were developed by calculation of Avalanche Effect. In this development, we also used Hybrid Cryptography between symmetric cryptography algorithms and the asymmetric RSA algorithm to obtain a more robust and immune encryption system against the man-in-the-middle attack attacks. Hybridization with the public key of the RSA algorithm as well as the use of a multi- stage mechanism will increase the number of key probabilities, making it more difficult to penetrate the Brute-Force attacker. After the implementation of the system, the results showed that a system of encryption that achieves a good degree of security and confidentiality has been achieved, taking into consideration the implementation time that showed acceptable and appropriate values for the type of data to be exchanged using this system.

Declaration ــــــــــــــــــــــــــــــــــــــــ

I hereby certify that this work: " Improving Multi-Phase Crypto-Systems Using Hybrid Cryptography " has not been accepted for any degree or it is not submitted to any other degree.

Candidate Hidaya Akkam

University of Aleppo Faculty of Electrical and Electronic Engineering Communications Engineering Department

Improving Multi-Phase Crypto-Systems Using Hybrid Cryptography This Thesis Submitted as a Partial Fulfillment of the Master Degree in Communications Engineering

Supervised by: Dr. Yahia Fareed An associate Professor, Dept. Communications Engineering, Faculty of Electrical and Electronic Engineering, University of Aleppo.

Prepared by: Eng. Hidaya Akkam Master student, Dept. Communications Engineering, Faculty of Electrical and Electronic Engineering, University of Aleppo.

Aleppo 2018

University of Aleppo Faculty of Electrical and Electronic Engineering Communications Engineering Department

Improving Multi-Phase Crypto-Systems Using Hybrid Cryptography This Thesis Submitted as a Partial Fulfillment of the Master Degree in Communications Engineering

Supervised by: Dr. Yahia Fareed

Prepared by: Eng. Hidaya Akkam

Aleppo 2018