TY - JOUR ID - TI - 256 Bits Symmetric-key BLOCK CIPHER ALGORITHM خوارزمية تشفير كتلية متناظرة المفتاح بحجم 256 ثنائية AU - Basim Sahar Yaseen باسم سهر ياسين PY - 2010 VL - 36 IS - 1A SP - 44 EP - 50 JO - Journal of Basrah Researches (Sciences) مجلة ابحاث البصرة ( العلميات) SN - 18172695 2411524X AB - The design and implementation operations of a cipher algorithm are considered an important in any cryptography work because it will be executed as a last stage to the study and analysis of the cipher characteristics like: weakness points and how we will remove it , strong points and how we will increase its power , and how to homogenize the algorithm parts(outputs of parts),so, the paper suggests that a cipher algorithm combines strong features in the block cipher and stream cipher together . In the present version ,the algorithm is composed of two Erasable Programmable Read Only Memories (EPROMs) which has 64 bits storage size ,eight Linear Feed back Shift Registers(LFSRs) which has lengths are: 37 stages ;33 stages 31 stages;29 stages;23 stages;19 stages;33 stages; and 37 stages ,16 bits shifted memory, and set of logic gates. Algorithm inputs are : blocks of plain text each block has 256 bits size , basic encryption/decryption key (has length 20 alphabetic characters) , secondary encryption/decryption key (has length 8 alphabetic characters) , and the specific initial state of EPROMs . The base process In the online(stream cipher) and offline(block cipher) applications is adding the bits of input blocks with the bits of final result of the algorithm components to produce the cipher blocks in same synchronous bits. The additional process that serve the offline applications ,as soon as a block cipher, is reordering locations of bits depend on a scheme ,for all cipher text blocks.

تعتبر عمليات تصميم وتنفيذ الخوارزميات جدا مهمة في أي عمل ضمن مجال التشفير وذلك لكونها النواتج النهائية من مراحل دراسة وتحليل موصفات أي نوع من أنواع التشفير كإيجاد نقاط الضعف وكيفية التغلب عليها , نقاط القوة وكيفية تعزيزها , وكيفية جعل مخرجات الأجزاء تتجانس لإعطاء مخرجات نهائية قوية.أقترح في ملخص البحث خوارزمية الكترونية للتشفير تجمع مواصفات القوة للتشفير الانسيابي مع مثيلاتها في التشفير الكتلي . (وهي إحدى نقاط تميز هذه الخوارزمية عن مثيلاتها في الأعمال المماثلة) .في النسخة الحالية فأن حجم البيانات التي يتم التعامل معها هي 256 ثنائية من ثنائيات النص الواضح ,وبالتالي فان عدد ثنائيات المفتاح النهائية التي تجمع مع ثنائيات النص الواضح المبعثرة من الخوارزمية سيكون أيضا 256 ثنائية , وتتكون من : ذاكرتي EPROM (ذاكرة قراءة فقط قابلة للمسح والبرمجة) كل منها بحجم 64 ثنائية ,منظومة من مسجلات الإزاحة الخطية مهمتها تحديد عنوان لثنائية من الذواكر أعلاه وتحديد عنوان نهائي لترتيب الثنائية المشفرة , ذاكرة زاحفة بحجم 16 ثنائية , ومجموعة من البوابات المنطقية التي تربط الأجزاء المختلفة للخوارزمية.للخوارزمية المقترحة مفتاحان رئيسيان الأول بطول 20حرف أبجدي تملى بها منظومة المسجلات ,بالإضافة إلى مفتاح بحجم 8 أحرف يستخدم لتصحيح محتويات المسجلات بعد إملائها بالمفتاح الأول , الجزء الثالث هو محتويات متغيرة بصورة دورية لذواكر EPROMs بقدر 128 ثنائية . تعمل الخوارزمية بواسطة قراءة النص الواضح إما بشكل ثنائيات او ككتلة متكونة من 256 ثنائية ,تجمع كل ثنائية مع ثنائية ناتجة من تجمع لأجزاء الخوارزمية وتعطى الثنائية النهائية موقع يحدد بواسطة الأجزاء المتخصصة لتحديد العنوان.الهدف من البحث هو اقتراح فكرة أولية لنوع جديد من خوارزميات تشفير تخدم تطبيقات المعلومات عالية السرية وهذه الفكرة قابلة للتطوير بتعديل المواصفات وإصدار نسخ أخرى متقدمة. ER -