معمي الفدر
مُعَمِّي الفِدَر أو الكُتَل (بالإنجليزية: block cipher) خوارزمية حتمية للتعمية، تُعمِّي مجموعة ثابتة الطول من البتات تُسمَّى الفِدرة[ا]. ومُعمِّيات الفِدر هي عناصر بناء رئيسة للعديد من بروتوكولات التعمية، وتستعمل قبل تبادل البيانات أو قبل تخزيتها لتأمينها بالتعمية.
يُعَمِّي هذا النوع من المُعمِّيات وحدةً مُفرَدةً من البيانات تكون ذات طول محدد لا يتغير، ويعتمد في أداء ذلك على مفتاح ثابت الطول أيضاً. وقد طُوِّرت أنماط عمل متعددة لهذا النوع من المعمِّيات يسمح لها بتكرار التعمية تكراراً آمناً، لا يمكن كشفه، ويُحافِظ فيه على سرية البيانات وسهولة مصادقتها. يمكن أن تُستعمل كذلك بوصفها جزءاً من عمل بروتوكول تعمية لأداء مهمة أعقد مثل مولد الأرقام شبه العشوائية ودوال التلبيد العامة[ب].
التسمية
[عدل]يُسمَّى المُعَمِّي بالإنكليزية (بالإنجليزية: Block Cipher)، ويذكر معجم أكسفورد الكبير 22 معنى لكلمة (block) عندما تستعمل اسماً، منها المعنى السادس عشر وهو (قطعة من ذات الشيء).[ج] ومن معاني الكلمة أيضاً: (كُتلة من الصخر أو الحجر[د] أو قطعة حجر صلبة مُعدَّة للبناء).[ه][1] أما كلمة (cipher) فلها معنيان في سياق التعمية: (طريقة كتابة سرية)[و] ويُقصد بها المُعَمِّي، أو (أي نص مكتوب بطريقة الكتابة سرية)[ز][2]، ويُقصد بها النص المُعمَّى.
تذكر بعض المعاجم العربية مصطلح فِدْرة (الجمع: فِدَر وفِدْرات) في مقابل كلمة block، ومنها معجم المورد الأكبر لمنير البعلبكي الذي يُعرِّفها أنها: (مجموعة من وحدات المعلومات المختزَنة في مواقع متتالية من الحاسوب)[عر 1] والمغني الأكبر لحسن الكرمي،[عر 2] ويورد كلا المُعجمين لفظة (كُتْلة) مقابلاً لهذه الكلمة أيضاً. ويرد لفظ فِدْرة، أو ما اشتق منه، بهذه الدلالة في معجمات علمية متخصصة كثيرة منها مثلاً معجم مصطلحات العلم والتكنولوجيا[عر 3] وقاموس المصطلحات العلمية[عر 4] وقاموس دار العلم الهندسي الشامل.[عر 5] وقد أوردت معجمات أخرى ألفاظاً عربية في مقابل (block) هي: الكتلة[عر 6] والمربع[عر 7] والمجموعة[عر 7] والمَقطَع.[عر 8] وأما المعاجم الموحَّدة الصادرة عن مكتب تنسيق التعريب، فقد ذكر المعجم الموحَّد لمصطلحات المعلوماتية لفظي (كتلة) و(تجميعة) في مقابل (block)، واكتفى بذكر (تجميع) في مقابل (blocking)،[عر 9] في حين أورد المعجم الموحَّد لمصطلحات تقانة المعلومات لفظة (كُتلة) في مقابل (block) وعرَّفها بأنها: (مجموعة معطيات متشابهة تُعالَج كوحدة غير قابلة للقسمة).[عر 10]
وفي لسان العرب مادة (ف د ر) أن الفِدْرة هي (القطعة من كل شيء) جمعها فِدَر، ومنها فدرة اللحم: أي القطعة من اللحم المطبوخ البارد، وفدرة الليل القطعة منه، والفدرة من الجبل القطعة المشرفة منه.[عر 11] أما في مادة (ك ت ل)، ففيها أيضاً أن الكُتْلة هي ما جُمِع من طين أو صمغ أو لحم أو تمر، وجعمها كُتَل.[عر 12]
وذكر معجم الجمعية العلمية السورية للمعلوماتية اللفظة الأجنبية ووضع مقابلاً لها هو التشفير الكتلي،[عر 13] وعرَّفه أنه: (طريقة تعمية بالمفتاح السري، تُقسم فيها المعطيات إلى كُتل محددة الطول، وتُعَمَّى محتويات كل كتلة معاً. أما طول الكتلة المُعَمَّاة فيساوي طول الكتلة الأصلية). ثم استبدل مجمع اللغة العربية بدمشق بلفظة التشفير مصطلحَ التعمية فجعل المقابل: التعمية الكتلية.[عر 14] أما مجمع القاهرة فأورد لفظة: (وحدة تجميعية) في مقابل block.[عر 15]
التعريف
[عدل]يتكون مُعمِّي الفِدر من زوجين من الخوارزميات، واحدة للتعمية رمزها E، والأخرى لفك التعمية رمزها D.[3] ولكل من الخوارزميتين مُدخَلان: فِدرة بطول n بتاً ومفتاح التعمية بطول k بتاً، ولكلا الخوارزميتين مُخرَج وحيد هو فِدرة طولها n بتاً. وخوارزمية فك التعمية هي دالة عكسية لخوارزمية التعمية. أي:
يُعبَّر رياضياً عن مُعمِّي الفِدر بدالة تعمية كما يأتي:[4][5]
وفي هذه المعادلة: K هو مُدخَل يُمثِّل مفتاح التعمية، مقاسه[ح] k بتاً، وP هو مُدخَل آخر لسلسلة طولها n بتاً، ويُسمَّى الطول أيضاً مقاس الفِدرة.[ط] أما المُخرَج فهو سلسلة C طولها n بتاً. وتُسمَّى السلسلة P نصاً واضحاً، والسلسلة C نصاً معمى. لكل مفتاح K دالة عكوسة[ي] هي EK(P) مُستقرُّها {0,1}n، ومعكوسها هو مُعرَّف بالعلاقة الآتية:
في هذه المعادلة: دخل الدالة هو المفتاح K والنص المُعمَّى C، وخرجها هو النص الواضح P.
وتعكس دالة فك التعمية D عمل دالة التعمية E لو اُستعمِل المفتاح K نفسه، أياً كان النص الصريح P، ويُعبَّر عن هذا رياضياً بالعلاقة الآتية:
لو كان دخل خوارزمية التعمية في المُعمِّي فِدرة طولها 128 بتاً تُمثِّل النص الواضح، كان خرجها فِدرة معمَّاة طولها 128 بتاً، تُمثِّل النص المُعمَّى. ويَحكُم مُدخَل آخر، هو المفتاح، تعمية النص الواضح إلى نص مُعمَّى. أما فك التعمية فيكون بأسلوب مشابه: لو كان دخل خوارزمية فك التعمية في المُعمِّي فِدرة ومفتاحاً، وكان طول الوحدة 128 بتاً، كان خرجُها الفِدرة الأصيلة الكائنة قبل التعمية التي يبلغ طولها 128 بتاً.[6]
نبذة تاريخية
[عدل]يستند التصميم الحديث لمُعمِّي الفِدر على مبدأ المُعمِّي الجُداء المُكرر[يا]. حلل كلود شانون سنة 1949م في بحثه المُعنون (نظرية التواصل للأنظمة الآمنة)[يب] مُعمِّيات الجداء، واقترح استعمالها لتحسين الأمن لقدرتها على الجمع بين العمليات البسيطة مثل الإبدال والتباديل [الإنجليزية].[7] تعمِّي المُعمِّيات الجُداء المكرر البيانات بعدة دورات، يُستعمَل في كلٍ منها مفتاح فرعي مُشتق من المفتاح الأصيل. شبكة فايستل [الإنجليزية] هي من الأمثلة على تطبيقات هذا المُعمِّي، وهي جزءٌ مدمج في المُعمِّي المُستعمل في معيار تعمية البيانات.[8] تُصنَّف تطبيقات عديدة لمُعمِّي الفِدر، مثل معيار التعمية المتقدم بأنها شبكة إبدال وتباديل [الإنجليزية].[9]
التصميم
[عدل]معمِّيات الفِدر التكرارية
[عدل]تُصنَّف خوازميات معظم مُعمِّيات الفِدر على أنها تكرارية،[يج] وهذا يعني أن التعمية تحصل بالتطبيق المُتكرر لتحويل عكوس على وحدة من النص الواضح لجعلها وحدة معمَّاة لها الطول نفسه. يُسمَّى هذا التحويل بدالة الدورة،[يد] ويُشار له اختصاراً بالدورة.[10]
مثلاً، ليكن معمي الفِدر بثلاثة دورات هي على الترتيب R1 وR2 وR3. يُحسَب النص المُعمَّى C من تعمية النص الواضح P وفق المعادلة:
يمكن عكس كل دورة باستعمال دالة الدورة المعكوسة iR لاستعادة النص الواضح من النص الأصيل وفق المعادلة:[11]
تكون الدوال المُستعملة في الدورات R1 وR2 وR3 متطابقة عادةً ولكنها تزوَّد بمفاتيح مختلفة تُسمَّى مفاتيح الدورات[يه]، هي في هذه الحالة K1 وK2 وK3. تُشتق هذه المفاتيح من المفتاح الأصيل K وتكون متمايزة ومختلفة عنه لجعل المُعمي أكثر أمناً.
شبكة الإعاضة والتباديل
[عدل]شبكة الإعاضة والتباديل[يو] هي نوع مشهور من مُعَمِّيات الفِدر التكرارية، دخلها فِدرة من النص الواضح ومفتاح، تُطبِّق عليه دورات متتابعة من الإعاضة والتباديل لُتنتج على خرجها فِدرة مُعمَّأة.[12] تخلط مرحلة الإعاضة غير الخطية بتات المفتاح مع بتات النص الواضح لإضافة عنصر الإرباك[يز]، أما مرحلة التباديل فتضيف عنصر النشر[يح] إلى العملية.[13][14]
تحوي الشبكة على نوعين من الصناديق: صناديق الإعاضة [يط] وصناديق التباديل[ك]. يُبدِّل صندوق الإعاضة بتات الخرج ببتات فِدرة على دخله. وتضبط عملية الإعاضة بدالة رياضية تحقق خاصية التقابل، أي يكون لكل مجموعة فريدة من بتات الدخل قيمة واحدة ممكنة مقابلة في الخرج، وهكذا يُمكِن فك التعمية لو عُرِفت دالة الإعاضة بتطبيقها تطبيقاً معاكساً. لكي يكون صندوق الإعاضة آمناً، يلزم أن يؤدي تغيير أي بت في الدخل لتغيير نصف بتات الخرج تقريباً، تُسمَّى هذه الخاصية بأثر التيهوز وهي تضمن أن حساب بت في الخرج يعتمد على بتات الدخل كلها.[15]
يُمثِّل الجدول التالي صندوق الإعاضة (S5) المُستعمل في معيار تعمية البيانات، وهو الأساس الذي تعتمد عليه عملية الإعاضة بستة بتات على دخل الصندوق أربعةَ بتات تظهر على خرجه. يُقسَّم الدخل إلى قسمين، البتان الأكثر أهمية ويُستعملان لتحديد السطر، والبتات الأربعة الأقل أهمية وتُستعمل لتحديد العمود، وهكذا يُقابل الدخل "011011" (البتان ذوا الأهمية العليا بالخط الغليظ) الخرج "1101".[16]
الصندوق S5 |
البتات الأربعة الأقل أهمية | ||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
0000 | 0001 | 0010 | 0011 | 0100 | 0101 | 0110 | 0111 | 1000 | 1001 | 1010 | 1011 | 1100 | 1101 | 1110 | 1111 | ||
البتان الأكثر أهمية | 00 | 0010 | 1100 | 0100 | 0001 | 0111 | 1010 | 1011 | 0110 | 1000 | 0101 | 0011 | 1111 | 1101 | 0000 | 1110 | 1001 |
01 | 1110 | 1011 | 0010 | 1100 | 0100 | 0111 | 1101 | 0001 | 0101 | 0000 | 1111 | 1010 | 0011 | 1001 | 1000 | 0110 | |
10 | 0100 | 0010 | 0001 | 1011 | 1010 | 1101 | 0111 | 1000 | 1111 | 1001 | 1100 | 0101 | 0110 | 0011 | 0000 | 1110 | |
11 | 1011 | 1000 | 1100 | 0111 | 0001 | 1110 | 0010 | 1101 | 0110 | 1111 | 0000 | 1001 | 1010 | 0100 | 0101 | 0011 |
أما صندوق التباديل فيبدِّل مواقع بتات خرج صناديق الإعاضة في إحدى الدورات ويدفع بها لتكون دخلاً لصناديق الإعاضة في الدورة التالية. كلما وزَّع صندوق التباديل بتات خرج صندوق الإعاضة على عدد أكبر من صناديق الإعاضة في المرحلة التالية، زادت مناعة التعمية وصَعُب استخراج معماها. تولَّد مفاتيح فرعية من المفتاح الأصيل، وتُسهم في التعمية بجعلها مُدخَلاً لعملية رياضية إلى جانب خرج صندوق التباديل، من العمليات الشائعة الفصل المنطقي الحصري [الإنجليزية] (XOR).
معميات فايستل
[عدل]تُقسَم وحدة النص الواضح المُجمَّعة في معمي فايستل[كا] إلى قسمين متساويي الطول: أيمن وأيسر. تُطبَّق دالة الدورة على القسم الأيمن مع مفتاح الدورة الفرعي، ثُم تُنفَّذ عملية الفصل الحصري (XOR) بين خرج الدالة والقسم الأيسر، ويُسمَّى الناتج خرج الدورة. في الدروة التالية، يعاد تنفيذ العملية نفسها، ولكن يحل خرج الدورة الأولى محل القسم الأيمن، والقسم الأيمن، كما كان عند التقسيم، محل القسم الأيسر.[17]
توصف العملية رياضياً كما يلي:[17] لتكن دالة الدورة، ولتكن المفاتيح الفرعية التي ستستعمل مع الدورات على الترتيب. تُقسَّم وحدة النص الواضح المُجمَّعة بعدها إلى قسمين أيمن وأيسر، هما على الترتيب (, ).
تنفَّذ العمليات التالية في كل دورة :
ويكون النص المُعمَّى في النهاية هو .
أما فك التعمية فتبدأ بالنص المُعمَّى ، وتُنفذ فيها الدورات بالترتيب ، وتنفَّذ العمليات التالية في كل دورة:
- .
ينتج النص الواضح في نهاية عملية فك التعمية.
يتميز مُعمي فايستل مقارنة مع شبكة الإبدال والتباديل بأن دالة الدورة معفية من شرط أن تكون عكوسة.[18]
معميات لاي وماسي
[عدل]تتشابه معميات لاي وماسي[كب] في بنيتها وخواصها مع معميات ف، فايستل، فمثلاً دالة الدورة معفية من شرط أن تكون عكوسة، وتُقسم وحدة الدخل المُجَمَّعة فيها إلى قسمين أيمن وأيسر كذلك، ولكن دالة الدورة تُطبَّق على الفرق بين القسمين ثُمَّ تُضاف نتيجة الدالة إلى القسمين الأيمن والأيسر ليكونا دخل الدورة التالية.[19]
يُعبر عن المُعمي رياضياً كما يأتي: لتكن دالة الدورة و دالة منتصف الدورة[كج] والمفاتيح هي المفاتيح الفرعين للدورات على الترتيب.
تُقسم وحدة النص الواضح إلى قسمين متساويين (, )، ويُحسَب التالي في كل دروة :
وفيها
و
ويكون النص المُعمَّى في نهاية كل الدورات هو:
أما فك التعمية فيبدأ بالنص المُعمَّى الذي يُقسَم إلى قسمين: وتكون الدورات معكوسة، أي ، وفي كل منها يُحسب ما يلي:
وفيها
و
ويُستعاد النص الواضح بعد نهاية الدورات كلها.
هوامش
[عدل]- ^ Block
- ^ universal hash tag
- ^ A piece of the same stuff
- ^ A mass of rock or stone
- ^ A solid piece of stone, prepared for building purposes
- ^ A secret or disguise manner of writing
- ^ Anything written in Cipher
- ^ key size
- ^ block size
- ^ invertible function
- ^ iterated product cipher
- ^ Communication Theory of Secrecy Systems
- ^ iterated
- ^ round function
- ^ round key
- ^ substitution–permutation network
- ^ confusion
- ^ diffusion
- ^ substitution box (S-box)
- ^ permutation box (P-box)
- ^ Feistel cipher
- ^ Lai–Massey scheme
- ^ half-round function
المراجع
[عدل]فهرس المراجع
[عدل]- بالعربية
- ^ البعلبكي (2005)، ج. 3، ص. 225.
- ^ الكرمي (1999)، ص. 138.
- ^ عبد الواحد (1982)، ج. 1، ص. 359.
- ^ ساسين (2007)، ص. 359.
- ^ حمدان (2007)، ص. 107.
- ^ [أ] غنايم (1986)، ص. 47.
[ب] الجمعية السورية (2000)، ص. 53-54.
[جـ] الكيلاني (2001)، ص. 55.
[د] الخطيب (2018)، ص. 78.
- ^ ا ب غنايم (1986)، ص. 47.
- ^ حسون (1986)، ص. 10.
- ^ مكتب التنسيق (2000)، ص. 14.
- ^ مكتب التنسيق (2011)، ص. 18.
- ^ ابن منظور (1993)، ج. 5، ص. 50.
- ^ ابن منظور (1993)، ج. 1، ص. 582.
- ^ الجمعية السورية (2000)، ص. 54.
- ^ دعبول (2017)، ص. 31.
- ^ مجمع القاهرة (2012)، ص. 67.
- بالإنجليزية
- ^ Simpson (1989), vol. 2, p. 297.
- ^ Simpson (1989), vol. 3, p. 225.
- ^ Cusick (2009), p. 158–159.
- ^ Menezes (1996), p. 224.
- ^ Bellare، Mihir؛ Rogaway، Phillip (11 مايو 2005)، Introduction to Modern Cryptography (Lecture notes)، مؤرشف (PDF) من الأصل في 2022-10-09, chapter 3.
- ^ Chakraborty (2009), p. 321.
- ^ Shannon (1949), p. 656–715.
- ^ Tilborg (2011), p. 455.
- ^ Tilborg (2011), p. 1268.
- ^ Junod, Pascal & Canteaut, Anne (2011). Advanced Linear Cryptanalysis of Block and Stream Ciphers. IOS Press. ص. 2. ISBN:9781607508441.
- ^ Aumasson، Jean-Philippe (6 نوفمبر 2017). Serious Cryptography: A Practical Introduction to Modern Encryption. No Starch Press. ص. 56. ISBN:978-1-59327-826-7. OCLC:1012843116.
- ^ Keliher، Liam؛ وآخرون (2000). "Modeling Linear Characteristics of Substitution–Permutation Networks". في Hays، Howard؛ Carlisle، Adam (المحررون). Selected areas in cryptography: 6th annual international workshop, SAC'99, Kingston, Ontario, Canada, August 9–10, 1999 : proceedings. Springer. ص. 79. ISBN:9783540671855.
- ^ Baigneres، Thomas؛ Finiasz، Matthieu (2007). "Dial 'C' for Cipher". في Biham، Eli؛ Yousseff، Amr (المحررون). Selected areas in cryptography: 13th international workshop, SAC 2006, Montreal, Canada, August 17–18, 2006 : revised selected papers. Springer. ص. 77. ISBN:9783540744610.
- ^ Cusick، Thomas W.؛ Stanica، Pantelimon (2009). Cryptographic Boolean functions and applications. Academic Press. ص. 164. ISBN:9780123748904.
- ^ Katz (2008), p. 166.
- ^ Buchmann (2001), p. 133.
- ^ ا ب Katz (2008), p. 170-172.
- ^ Katz (2008), p. 171.
- ^ X. Lai, J. L. Massey. A proposal for a new block encryption standard. Advances in Cryptology EUROCRYPT'90, Aarhus, Denmark, LNCS 473, p. 389–404, Springer, 1991
- Serge Vaudenay: A Classical Introduction to Cryptography, p. 33
معلومات المراجع
[عدل]- المقالات المحكمة
- Claude Shannon (1949). "Communication Theory of Secrecy Systems". Bell System Technical Journal (بالإنجليزية). 28 (4): 656–715. DOI:10.1002/J.1538-7305.1949.TB00928.X. ISSN:0005-8580. Zbl:1200.94005. QID:Q1053345.
- Debrup Chakraborty; Francisco Rodríguez Henríquez (2009). "Block Cipher Modes of Operation from a Hardware Implementation Perspective". Cryptographic engineering (بالإنجليزية): 321–363. DOI:10.1007/978-0-387-71817-0_12. ISBN:978-0-387-71816-3. QID:Q130519357.
- الكتب
- بالعربية
- فراس حسون علي (1986). قاموس مصطلحات الحاسبة الألكترونية (بالعربية والإنجليزية). لندن: إدوارد أرنولد. ISBN:978-0-7131-8449-5. OCLC:13666522. OL:11247127M. QID:Q124059623.
- محمد فريد غنايم (1986)، قاموس الكومبيوتر العربي (بالعربية والإنجليزية)، مراجعة: طاهر أبو النجا، دالاس: دار النشر العالمية المحدودة، OCLC:23513152، QID:Q124094449
- أنور محمود عبد الواحد؛ محمد دبس، المحررون (1982)، معجم مصطلحات العلم والتكنولوجيا: إنكليزي عربي (A-D) (بالعربية والإنجليزية)، بيروت: معهد الإنماء العربي، ج. 1، OCLC:4770319352، QID:Q130298866
- ابن منظور (1994)، لسان العرب (ط. 3)، بيروت: دار صادر، OCLC:4770578388، QID:Q114878607
- نبيل الزهيري (1996)، المعجم الموسوعي لمصطلحات الكومبيوتر: إنكليزي - عربي (بالعربية والإنجليزية)، مراجعة: أيمن الدسوقي، هدى بركة (ط. 1)، بيروت: مكتبة لبنان ناشرون، OCLC:44585554، QID:Q123703339
- حسن سعيد الكرمي (1999)، المغني الأكبر: معجم اللغة الإنكليزية الكلاسيكية والمعاصرة والحديثة إنكليزي عربي موضح بالرسوم واللوحات الملونة (بالعربية والإنجليزية) (ط. 2)، بيروت: مكتبة لبنان ناشرون، OCLC:1039055899، QID:Q117808099
- المعجم الموحد لمصطلحات المعلوماتية: (إنجليزي - فرنسي - عربي). سلسلة المعاجم الموحدة (27) (بالعربية والإنجليزية والفرنسية). الرباط: مكتب تنسيق التعريب. 2000. ISBN:978-9981-1888-9-1. OCLC:1227668516. QID:Q113996988.
- منير البعلبكي (2005). المورد الأكبر: قاموس إنكليزي عربي حديث (بالعربية والإنجليزية). مراجعة: رمزي البعلبكي (ط. 1). بيروت: دار العلم للملايين. ISBN:978-9953-9021-6-6. OCLC:829330815. OL:13208957M. QID:Q107009855.
- محمود أحمد حمدان (2007). قاموس دار العلم الهندسي الشامل (بالعربية والإنجليزية) (ط. 2). بيروت: دار العلم للملايين. ISBN:978-9953-9026-9-2. OCLC:1012683023. OL:13208969M. QID:Q124796283.
- ميشال إبراهيم ساسين؛ رامي أبو سليمان؛ فادي فرحات (2007). قاموس المصطلحات العلمية: فيزياء - كيمياء - رياضيات (إنكليزي - فرنسي - عربي) مع مسرد ألفبائي بالألفاظ الفرنسية (بالعربية والإنجليزية والفرنسية) (ط. 1). بيروت: دار الكتب العلمية. ISBN:978-2-7451-5445-3. OCLC:929661320. OL:53616244M. QID:Q120799140.
- المعجم الموحد لمصطلحات تقانة (تكنولوجيا) المعلومات: (إنجليزي-فرنسي-عربي). سلسلة المعاجم الموحدة (36) (بالعربية والإنجليزية والفرنسية). الرباط: مكتب تنسيق التعريب. 2011. ISBN:978-9954-0-0742-6. OCLC:1413893208. QID:Q111267300.
- معجم مصطلحات الحاسبات (بالعربية والإنجليزية) (ط. 4)، القاهرة: مجمع اللغة العربية بالقاهرة، 2012، OCLC:1227674283، QID:Q124656273
- موفق دعبول؛ مروان البواب؛ نزار الحافظ؛ نوار العوا (2017)، قائمة مصطلحات المعلوماتية (بالعربية والإنجليزية)، دمشق: مجمع اللغة العربية بدمشق، QID:Q112244705
- أحمد شفيق الخطيب (2018). معجم المصطلحات العلمية والفنية والهندسية الجديد: إنجليزي - عربي موضح بالرسوم (بالعربية والإنجليزية) (ط. 1). بيروت: مكتبة لبنان ناشرون. ISBN:978-9953-33-197-3. OCLC:1043304467. OL:19871709M. QID:Q12244028.
- بالإنجليزية
- John Simpson; Edmund Weiner, eds. (1989). The Oxford English Dictionary (بالإنجليزية) (2nd ed.). Oxford: Oxford University Press. ISBN:978-0-19-861186-8. OCLC:611410378. OL:18318791M. QID:Q120829013.
- Alfred J. Menezes; Paul van Oorschot; Scott A. Vanstone (1997). Handbook of Applied Cryptography (بالإنجليزية). Boca Raton: CRC Press. ISBN:978-0-8493-8523-0. OCLC:49499911. OL:989328M. QID:Q21725116.
- Johannes Buchmann (2001). Introduction to cryptography. Undergraduate Texts in Mathematics (بالإنجليزية) (2nd ed.). New York: Springer Science+Business Media. ISBN:978-0-387-95034-1. OCLC:264987066. QID:Q130975706.
- Jonathan L. Katz; Yehuda Lindell (2008). Introduction to Modern Cryptography (بالإنجليزية). Boca Raton: Chapman and Hall, CRC Press. ISBN:978-1-58488-551-1. OCLC:137325053. QID:Q130548245.
- Thomas W. Cusick; Pantelimon Stănică (2009). Cryptographic Boolean functions and applications (بالإنجليزية) (1st ed.). Amsterdam: Academic Press, Elsevier BV. ISBN:978-0-12-374890-4. OCLC:528581497. QID:Q130499570.
- Henk C. A. van Tilborg; Sushil Jajodia, eds. (2011). Encyclopedia of cryptography and security. Springer Reference (بالإنجليزية) (2nd ed.). New York. DOI:10.1007/978-1-4419-5906-5. ISBN:978-1-4419-5906-5. OCLC:759924624. Zbl:1226.94001. QID:Q130535452.
{{استشهاد بكتاب}}
: صيانة الاستشهاد: مكان بدون ناشر (link)