علاط 46
جدول (1) للترتيب الاولي
3-4 جدول اختيار البت -12 ع811) :56166010 )131 -)
هذا الجدول يأخذ 32 بت كإخراج وذلك بمزج البتات تبعا للمواقع المؤشرة في الجدول رقم(2) ؛ الذي
'يستخدم 16 مرة (ونلاحظ إن العديد من مواقع البتات في الجدول تكرر نفسها وهذا يجعل التوسع ممكنا).
جدول (2 لاختيار البت- 12
5 جدول اختيار الترتيب 6-1 0110156-1© 5611011160 :
هذا الجدول يبدل المفتاح الاصلي ذا 64 بت ليولد مفتاح ذا 56 ب
على اليسار و 10 على اليمين و(كما في جدول (3)) والذي يستخدم مرة واحدة لكل مقطع لللمدخلات
يتكون من جزئين 28 لكل منها 20
جدول (5) لاختيار الترتنيب 16-1
6 جدول الازاحة اليسرى 1,8 :0ئنا5 1608 : ِ 0
ان لكل دورة من 16 دورة للخوارزمية تستخدم مفتاح مختلف واعتمداً على رقم الدورة لذا فانه يتم
تزحيف المفتاح ذا 56 بت اما بمقدار موقع واحد او موقعين الى اليسار ؛ (وكما موضح في الجدول (4)).
رقم الدورة عدد الازاحات لليسار
جدول (4) لعدد الازاحات في كل دورة
3-7 جدول اختيار الترتيب 76-2 1010-2 (1:11117172ط:
هو جدول الترتيب الذي يحول المفتاح ذا ال 56 بت الناتج من جدول ال1,8 إلى مفتاح ذا 48 بت الذي
اسوف يضاف(جمع للأساس 2) إلى 48 بت المشتقة من جدول ال 17 . هذا الجدول يستخدم 16 مرة (مرة واحدة
لكل دورة). حسب جدول (5).
تصحين 2 17 12
جدول (5) لاختيار البت 2176-2
3-8 صناديق التعويض 5 13032155 51713581111711017:
جدول (6) يوضح صناديق التعويض التي هي عبارة عن ثمانية صناديق م82.......8 ,8 كل صندوق
أو جدول يأخذ 48 بت الناتجة من العملية 15+13 كإدخال ذات 6 بت إلى كل صندوق وان الناتج هو مقطع
1ه 9 6 10 ١ 5ه 2د لجدة 2 5 7 4 قد د
جدول (6) لصناديق التعويض
3-9جدول الترتيب 1 1115131171711017:
إن الإخراج من صناديق 8 والمكون من 32 بت ينقل إلى المواقع المثبتة في جدول(7).
3-0 جدول الترتيب الأولي المعكوس 157 :
إن 46 بت من الإخراج الناتج من 16 دورة تحول إلى مواقع البت الموضحة في جدول “10. هذا
الجدول يستخدم مرة واحدة لكل مقطع دخل؛ لاحظ جدول(8).
جدول (8) للترتيب المعكوس !17
4- عملية التشفير:
إن الشكل (2) يوضح مخطط لعملية التشفير بعد أجراء الترتيب الأولي للبتات المكونة للكتلة المطلوب
الإدخال ذات 64 بت والتي تسمى 1,18 ؛ نفرض إن 16 هي كتلة تتألف من 48 بت اختيرت عشوائياً من
المفتاح الرئيسي المتكون من 64 بت ليعطي ناتج الدورة الاولى 1,18
وتبع 7 تج ٠-1آ
حيث إن + هي عملية جمع للأساس. تكرر هذه العملية في 16 دورة يوجد مفتاح خاص مشتق من المفتاح
الرئيسي وكما موضح في شكل (2) وبعد انتهاء أل16 دورة يتم عكس الترتيب الأولي بالاعتماد على جدول
(17) جدول (8) وتكون عملية التشفير قد تمت.
فاح
كتمع ؟ هضيع
(لقطفلق (+) 4دكلة 1154
لاطاناه
شكل (2) يوضح عملية التشفير في 10158
لفك الشفرة الناتجة من خوارزمية أل71:8 فان كتلة البيانات المشفرة يجب ان تدخل أولاً إلى
الخوارزمية وخلال عملية فك الشفرة فان نفس المفتاح (,16) المستخدم خلال التشفير يجب إن يستخدم في
التحليل وكلاً حسب دورته.
وتتم عملية فك الشفرة بأجراء الترتيب الأولي 17 (جدول 1) كخطوة أولى ؛ ثم باستخدام نفس رموز عملية
التشفير فان فك الشفرة يكون كالأتي:
سجميع
مككسة ع0 متحمسك
حيث إنى,.1 و18 هي كتلة الدخل المرتب لحساب تحليل الشفرة باستخدام ى,ج1 في الدورة الأولى و10 في
الدورة الثانية وهذا إلى,16 الذي يستخدم في الدورة16. والشكل (3) يوضح عملية فك الشفرة.
شكل (5) يوضح عملية فك الشفرة
6- دالة التشفير1:
شكل (4) يوضح عملية حساب دالة التشفير (©1)18,1 . إن الدالة 1 تأخذ كتلة البيانات المكونة من32
بت الطرف الأيمن كمدخلات وتنتج كتلة بيادات متكوئة من 48 بت . وذلك بتقسيم كتلة البيانات إلى 8 كتل وكل
كتلة متكونة من 6 بت حيث تكرر البيانات الأخيرة من كل كتلة وتكون هذة البتات هي البت الأولى والثانية ؛
وكما موضح في جدول (2).
إن الغاية من دالة أل17 هي جعل كتلة البيانات التي طولها 32بت تتوسع الى 48 وذلك لجعلها مساوية لطول
المفتاح 1 الذي يتكون من 48 بت.
بعدها تطبق عملية (جمع للأساس 2) على كتلة البيائات المتولدة من الدالة 1 وكتلة المفتاح 1 ويكون ناتج هذة
العملية هو 48 بت مقسمة إلى 8 كتل كل واحدة ذا 6 بت.
ألان يجب إن نحصل على 32 بت من أل48 بت من خلال 8 صناديق للتعويض جدول (6) 86.
إن ناتج العملية السابقة المقسم إلى 8 كتل تدخل كل كتلة ذا 6 بت إلى صندوق ليعطي إخراج ب4 بت وبذلك
نحصل على 32 بت مجموع الكتل الخارجة من الصناديق الثمانية ويكون عمل صندوق التعويض كالأتي:
مدخلات كل صندوق 6 بت مثلا 100101
حيث إن الأولى والأخيرة يمثل رقم السطر والبت الأخرى رقم العمود أي ,13و 156 يمثلان رقم السطر أي
3-1 (السطر الثالث) والبتات الأخرى أي 13 ,134 ,و13 ,د33 تمثل رقم العمود أي 2-0010 (العمود الثاني).
شكل ( يوضح عملية حساب دالة التشفير 08,159
ولنفرض بان العمل على الصندوق ,8 فان القيمة الموجودة في السطر الثالث والعمود الثاني هي 8 وبعد
تحويلها إلى النظام الثنائي نحصل على 1000 التي تتكون من 4 بت وبذلك حصلنا على 4 بت من 6 بت
باستخدام صندوق التعويض ليكون مجموع الكتلة الناتجة 32 بت.وبعد ذلك يجري لهذة الكتلة المتكونة من 32
بت ترتيبا باستخدام جدول الترتيب 19 (جدول 7).
7- توليد المفتاح:
إن عملية توليد 16 مفتاح فرعي بطول 48 بت من كتلة بيانات تتكون من 64 بت يتم اختيارها
عشوائياً توضح كالأتي (وكما في شكل(5)):
* يتكون المفتاح الرئيسي 16 من64 بت ؛ تكون البتات 64,56,48,40,32,24,16,8 هي البتات الكاشفة للخطأ
وبعد إسقاطها نحصل على 56 بت يجري لها ترتيبا أوليا 76-1 جدول (3) ؛ وهذا الجدول يقسم الإخراج إلى
جزأين جزء أيسرم وجزء أيمن و1 وكل جزء يحتوي على 28 بت.
* بعد تحديد ,© ,و1 علينا إن نعرف كيف نجد ,© ,,1 حيث إن إيجاد ,© ,1 من كتلتي البياناة رين بزر1
(16... .1,2- ««) وذلك باستخدام جدول التزحيفات لليسار 1,8 جدول (4) وبالاعتماد على رقم الدورة.
انات ي1,,0 مرة واحدة إلى اليسار على التوالي.
وعملية تزحيف موقع واحد إلى اليسار لكتلة 28 بت تعني إن تسلسل البتات كالأتي 1 ,2,3...28 بدلا من ,1
نجدها بتزحيف كتلة
* بعدها يتم إدخال الكتلة ذا أل56 بت إلى جدول اختيار الترتيب 70-2 (جدول 5) حيث إن البتات تحول وتقلص
الى كتلة ذا 48 بت لتعطي المفتاح ©1. حيث إن رقم14 يمثل البت الأول من المفتاح والبت 17 يمثل البت الثاني