HW_1.pdf

‫داﻧﺸﮑﺪهي ﻣﻬﻨﺪﺳﯽ ﮐﺎﻣﭙﯿﻮﺗﺮ‬
‫اﻣﻨﯿﺖ داده و ﺷﺒﮑﻪ‬
‫ﺗﻤﺮﯾﻦ ﺳﺮي اول‬
‫‪ 3‬آﺑﺎن ‪90‬‬
‫ﺗﻮﺟﻪ‪ :‬ﺑﺮاي آﮔﺎﻫﯽ از ﻧﺤﻮهي ﺗﺤﻮﯾﻞ ﭘﺎﺳﺦﻫﺎ ﺣﺘﻤﺎً ﻧﮑﺎت ﺑﯿﺎن ﺷﺪه در ‪ DeliveryGuide.pdf‬را ﻣﻄﺎﻟﻌﻪ ﮐﻨﯿﺪ‪.‬‬
‫ﺑﺮاي اﯾﻦ ﺗﻤﺮﯾﻦ ‪ 10‬ﻧﻤﺮه ﺑﻪ ﻋﻨﻮان ﻧﻤﺮه اﺿﺎﻓﯽ در ﻧﻈﺮ ﮔﺮﻓﺘﻪ ﺷﺪه اﺳﺖ‪.‬‬
‫‪ 15) .1‬ﻧﻤﺮه(‬
‫اﻟﻒ( ﺗﻮﺿﯿﺢ دﻫﯿﺪ ﮐﻪ در رﻣﺰ ‪ vigenere‬ﭼﮕﻮﻧﻪ ﻣﯽﺗﻮان ﺑﺎ اﺳﺘﻔﺎده از روش ﮐﺎﺳﯿﺴﮑﯽ ﺗﺨﻤﯿﻨﯽ از ﻃﻮل ﮐﻠﯿﺪ ﺑﻪ دﺳﺖ آورد‪.‬‬
‫ب( ﺑﺎ داﺷﺘﻦ ﻃﻮل ﮐﻠﯿﺪ رﻣﺰ ‪ ،vigenere‬ﭼﮕﻮﻧﻪ ﻣﯽﺗﻮان ﯾﮏ ﻣﺘﻦ رﻣﺰ ﺷﺪه را رﻣﺰﮔﺸﺎﯾﯽ ﻧﻤﻮد؟‬
‫ج( ﻣﺘﻦ زﯾﺮ ﺑﺎ اﺳﺘﻔﺎده از رﻣﺰﻧﮕﺎري ‪ vigenere‬و ﺑﺎ ﮐﻠﯿﺪي ﺑﻪ ﻃﻮل ‪ 3‬اﯾﺠﺎد ﺷﺪه اﺳﺖ‪ .‬ﻣﺘﻦ اﺻﻠﯽ ﻣﺘﻨﺎﻇﺮ ﺑﺎ آن را ﺑﻪ دﺳﺖ‬
‫آورﯾﺪ )ﻓﺎﺻﻠﻪﻫﺎ و ﻋﻼﻣﺖﻫﺎي ﻧﮕﺎرﺷﯽ را ﻧﺎدﯾﺪه ﺑﮕﯿﺮﯾﺪ(‪ .‬ﺑﺮاي ﺣﻞ اﯾﻦ ﺑﺨﺶ در ﺻﻮرت ﺗﻤﺎﯾﻞ ﻣﯽﺗﻮاﻧﯿﺪ از اﺑﺰار ‪CrypTool‬‬
‫اﺳﺘﻔﺎده ﮐﻨﯿﺪ‪ .‬در ﺻﻮرﺗﯿﮑﻪ از اﯾﻦ اﺑﺰار اﺳﺘﻔﺎده ﻣﯿﮑﻨﯿﺪ ﺷﺮح ﻣﺨﺘﺼﺮي )در ﺣﺪ ‪ 4‬ﺧﻂ( از ﻧﺤﻮه ﮐﺎر ﺑﺎ اﯾﻦ ﻧﺮم اﻓﺰار را ﺗﻮﺿﯿﺢ‬
‫دﻫﯿﺪ‪.‬‬
‫‪Tjygloxjagzy zk tyw pisckacv snu ktlvy fx hzviey iexoieakaoe. Eouwre urphtfyrrhhp‬‬
‫‪ankwrjwckk tyw dzkczhlzfej gf dstywmrlitk, cfepllei kczwntw, aev eeyieweianx. Mnkal‬‬
‫‪dgdvjn kamvk ciqpkggispyq rvxeijeu sldgsk wxtdujavvdy kg eeurphtzgn, nzitz ij lhv hrfuejk‬‬
‫‪ow uoeneiliey oiviesrp anwgrdstzgn (gdazftvpt) zftf mnzftvdlzyisde xabswrzkh (tapywrkwxk).‬‬
‫‪ 25) .2‬ﻧﻤﺮه(‬
‫در اﯾﻦ ﺗﻤﺮﯾﻦ ﻣﯽﺧﻮاﻫﯿﻢ ﺑﺎزدﻫﯽ‪ 1‬ﭼﻨﺪ اﻟﮕﻮرﯾﺘﻢ رﻣﺰﻧﮕﺎري را اﻧﺪازه ﮔﯿﺮي ﮐﻨﯿﻢ‪ .‬ﻣﻨﻈﻮر از ﺑﺎزدﻫﯽ ﺳﺮﻋﺖ اﺟﺮاي اﻟﮕﻮرﯾﺘﻢ اﺳﺖ‪.‬‬
‫اﻟﮕﻮرﯾﺘﻤﻬﺎي ﻣﻮرد ﻧﻈﺮ در اﯾﻦ ﺗﻤﺮﯾﻦ اﻟﮕﻮرﯾﺘﻢ ‪ AES‬ﺑﺎ ﻃﻮل ﮐﻠﯿﺪ ‪ 128‬ﺑﯿﺖ و ﻣﺪ ‪ ،CBC‬اﻟﮕﻮرﯾﺘﻢ ‪ Blowfish‬ﺑﺎ ﻃﻮل ﮐﻠﯿﺪ‬
‫‪ 128‬ﺑﯿﺘﯽ و اﻟﮕﻮرﯾﺘﻢ ‪ DES‬ﺑﺎ ﻃﻮل ﮐﻠﯿﺪ ‪ 56‬ﺑﯿﺖ را در ﻧﻈﺮ ﺑﮕﯿﺮﯾﺪ‪ .‬ﻫﻤﭽﻨﯿﻦ ﮐﻠﯿﺪ را ﻣﯽﺗﻮاﻧﯿﺪ ﺑﺼﻮرت ‪ random‬اﻧﺘﺨﺎب‬
‫ﮐﻨﯿﺪ‪ .‬ﺷﻤﺎ ﻣﯽﺗﻮاﻧﯿﺪ ﮐﺪ ﻣﻮرد ﻧﻈﺮ اﻟﮕﻮرﯾﺘﻢ را از اﯾﻨﺘﺮﻧﺖ اﺳﺘﺨﺮاج ﮐﻨﯿﺪ‪ .‬ﺷﻤﺎ ﻣﯽﺑﺎﯾﺴﺖ ﻓﺎﯾﻞ‬
‫‪http://ce.sharif.edu/~m_kargar/CNM/NMbooks.rar‬‬
‫‪performance 1‬‬
‫را ﺑﻪ ﻋﻨﻮان ‪ Benchmark‬داﻧﻠﻮد ﮐﻨﯿﺪ و اﻟﮕﻮرﯾﺘﻤﻬﺎي رﻣﺰﻧﮕﺎري را ﺑﺮ روي آن اﻋﻤﺎل ﮐﻨﯿﺪ و ﺳﺮﻋﺖ ﻫﺮ ﮐﺪام را ﻣﺤﺎﺳﺒﻪ ﮐﻨﯿﺪ‪.‬‬
‫ﺗﻮﺟﻪ داﺷﺘﻪ ﺑﺎﺷﯿﺪ ﮐﻪ ﺑﺮاي ﻣﺤﺎﺳﺒﻪ ﺳﺮﻋﺖ ﺑﺎﯾﺪ از ﯾﮏ زﺑﺎن ﺑﺮﻧﺎﻣﻪﻧﻮﯾﺴﯽ دﻟﺨﻮاه اﺳﺘﻔﺎده ﻧﻤﺎﯾﯿﺪ‪ .‬ﺳﺮﻋﺖ رﻣﺰﮔﺬاري و رﻣﺰﮔﺸﺎﯾﯽ‬
‫ﻫﺮ ﮐﺪام ﺑﺼﻮرت ﺟﺪاﮔﺎﻧﻪ ﻟﺤﺎظ ﺷﻮد‪ .‬در ﻧﻬﺎﯾﺖ ﮔﺰارﺷﯽ از ﻧﺘﺎﯾﺞ اﻧﺠﺎم ﺷﺪه و ﻫﻤﭽﻨﯿﻦ ﻣﺸﺨﺼﺎت ﮐﺎﻣﭙﯿﻮﺗﺮي ﮐﻪ اﯾﻦ ﻋﻤﻠﯿﺎت را‬
‫روي آن اﻧﺠﺎم دادهاﯾﺪ اراﺋﻪ دﻫﯿﺪ‪ .‬ﻓﺎﯾﻠﻬﺎي رﻣﺰﮔﺬاري و ﻓﺎﯾﻠﯽ ﮐﻪ اﯾﻦ آزﻣﺎﯾﺶ را اﻧﺠﺎم داده اﺳﺖ را ﻧﯿﺰ ﺿﻤﯿﻤﻪ ﮐﻨﯿﺪ‪.‬‬
‫‪ 5) .3‬ﻧﻤﺮه(‬
‫ﺗﻔﺎوت ﻧﺤﻮهي ﻋﻤﻞﮐﺮد ﺳﯿﺴﺘﻢ دﯾﻮارهي آﺗﺶ و ﺳﯿﺴﺘﻢ ﺗﺸﺨﯿﺺ ﻧﻔﻮذ را ﺑﯿﺎن ﮐﻨﯿﺪ‪ .‬آﯾﺎ در ﯾﮏ ﺷﺒﮑﻪ در ﺻﻮرت اﺳﺘﻔﺎده از‬
‫دﯾﻮارهي آﺗﺶ ﻧﯿﺎزي ﺑﻪ اﺳﺘﻔﺎده از ﺳﯿﺴﺘﻢ ﺗﺸﺨﯿﺺ ﻧﻔﻮذ ﻧﯿﺰ وﺟﻮد دارد؟ ﭼﺮا؟‬
‫‪ 7.5) .4‬ﻧﻤﺮه(‬
‫آﯾﺎ اﻣﺮوزه اﻟﮕﻮرﯾﺘﻢﻫﺎي رﻣﺰﻧﮕﺎري ‪ 2DES،DES‬و ‪ 3DES‬در ﻣﻘﺎﺑﻞ آزﻣﻮن ﻓﻀﺎي ﺟﺎﻣﻊ ﻣﻘﺎوم ﺑﻪ ﺣﺴﺎب ﻣﯽآﯾﻨﺪ؟ ﻋﻠﺖ ﭘﺎﺳﺦ‬
‫ﺧﻮد را ﺷﺮح دﻫﯿﺪ‪.‬‬
‫‪ 7.5) .5‬ﻧﻤﺮه(‬
‫در ﻣﻮرد ﻣﺪﻫﺎي ﮐﺎري رﻣﺰﻫﺎي ﻣﺘﻘﺎرن ﺑﻪ ﺳﺆاﻻت زﯾﺮ ﭘﺎﺳﺦ دﻫﯿﺪ‪:‬‬
‫اﻟﻒ( اﮔﺮ ‪ IV‬اﺳﺘﻔﺎده ﺷﺪه در ﻣﺪ ﮐﺎري ‪ CBC‬ﻫﻤﻮاره ﺻﻔﺮ ﺑﺎﺷﺪ‪ ،‬ﭼﻪ ﻣﺸﮑﻠﯽ اﯾﺠﺎد ﻣﯽﺷﻮد؟‬
‫ب( ﺗﻔﺎوت ﻋﻤﻠﯿﺎﺗﯽ اﺻﻠﯽ ﻣﯿﺎن دو ﻣﺪ ﮐﺎري ‪ CBC‬و ‪ CTR‬در ﺣﺎﻟﺖ رﻣﺰﻧﮕﺎري و رﻣﺰﮔﺸﺎﯾﯽ در ﭼﯿﺴﺖ؟ ﺷﻤﺎ در ﭼﻪ‬
‫ﺣﺎﻟﺖﻫﺎﯾﯽ ﻣﺪﮐﺎري ‪ CTR‬را ﺑﻪ ﻣﺪ ﮐﺎري ‪ CBC‬ﺗﺮﺟﯿﺢ ﻣﯽدﻫﯿﺪ؟‬
‫ج( ﻣﻨﻈﻮر از اﻧﺘﺸﺎر ﺧﻄﺎي اﻧﺘﻘﺎل ﮐﻪ از ﻣﻌﺎﯾﺐ ﻣﺪ ﮐﺎري ‪ CFB‬ﻣﺤﺴﻮب ﻣﯽﺷﻮد‪ ،‬ﭼﯿﺴﺖ؟ ﭼﺮا اﯾﻦ ﻣﺸﮑﻞ در ﻣﺪ ﮐﺎري ‪OFB‬‬
‫وﺟﻮد ﻧﺪارد؟‬
‫‪ 10) .6‬ﻧﻤﺮه(‬
‫ﻣﺸﮑﻼت و ﺗﻬﺪﯾﺪﻫﺎﯾﯽ ﮐﻪ ﻫﺮﮐﺪام از ﺑﺪاﻓﺰارﻫﺎي زﯾﺮ اﯾﺠﺎد ﻣﯽﮐﻨﻨﺪ و راهﻫﺎي ﻣﻘﺎﺑﻠﻪ ﺑﺎ آنﻫﺎ را ﺗﻮﺿﯿﺢ دﻫﯿﺪ‪:‬‬
‫‪‬‬
‫‪Adware‬‬
‫‪‬‬
‫‪Collectware‬‬
‫‪‬‬
‫‪Keylogger‬‬
‫‪‬‬
‫‪Browser Hijacker‬‬
‫‪ 5) .7‬ﻧﻤﺮه(‬
‫ﺣﻤﻼت زﯾﺮ را ﺷﺮح دﻫﯿﺪ‪ .‬در ﻣﻮرد آﺳﯿﺐﭘﺬﯾﺮيﻫﺎﯾﯽ ﮐﻪ ﺳﺒﺐ اﯾﺠﺎد اﯾﻦ ﺣﻤﻼت ﻣﯽﺷﻮﻧﺪ و ﻧﯿﺰ راهﻫﺎي ﻣﻘﺎﺑﻠﻪ ﺑﺎ آنﻫﺎ ﻧﯿﺰ‬
‫ﺗﻮﺿﯿﺢ دﻫﯿﺪ‪.‬‬
‫‪‬‬
‫‪Man-in-the-browser attack‬‬
‫‪‬‬
‫‪Path Traversal‬‬
‫‪ 7.5) .8‬ﻧﻤﺮه(‬
‫ﯾﮏ راه ﻣﻘﺎﺑﻠﻪ ﺑﺎ اﺳﭙﻤﺮﻫﺎ ﻗﺮار دادن آدرس ‪ IP‬آنﻫﺎ در ﻟﯿﺴﺖ ﺳﯿﺎه اﺳﺖ‪ .‬اﺳﭙﻤﺮﻫﺎ ﺑﺮاي ﻣﻘﺎﺑﻠﻪ ﺑﺎ اﯾﻦ روش از ‪ spoof‬ﮐﺮدن‬
‫آدرس ‪ IP‬اﺳﺘﻔﺎده ﻣﯽﮐﻨﻨﺪ )ﻓﺮض ﮐﻨﯿﺪ ﮐﻪ ﻣﺤﺘﻮاي ﭘﺎﺳﺦﻫﺎي ﺳﺮور در ﭘﺮوﺗﮑﻞ ‪ SMTP‬ﺑﺮاي اﺳﭙﻤﺮ ﻣﻬﻢ ﻧﺒﺎﺷﺪ و اﺳﭙﻤﺮ ﻗﺎدر‬
‫ﺑﺎﺷﺪ ﺑﺪون داﻧﺴﺘﻦ ﻣﺤﺘﻮاي ﺟﻮابﻫﺎي ﺳﺮور‪ ،‬اﯾﻤﯿﻞﻫﺎي اﺳﭙﻢ ﺧﻮد را ﺑﻪ ﺳﺮور ارﺳﺎل ﮐﻨﺪ(‪.‬‬
‫اﻟﻒ( ﻣﯽداﻧﯿﻢ ﮐﻪ ﭘﺮوﺗﮑﻞ ‪ SMTP‬ﺑﺮ روي ‪ TCP‬اﺟﺮا ﻣﯽﺷﻮد‪ .‬ﮐﺪام ﻓﯿﻠﺪ ﺳﺮآﯾﻨﺪ ﺑﺴﺘﻪي ‪ TCP‬ﻋﻤﻠﯿﺎت ‪ spoofing‬را ﺑﺮاي‬
‫اﺳﭙﻤﺮ ﻣﺸﮑﻞﺳﺎز ﻣﯽﮐﻨﺪ؟‬
‫ب( ﻓﺮض ﮐﻨﯿﺪ ﮐﻪ ﻋﻤﻠﯿﺎت ﺗﻮﻟﯿﺪ ﺳﺮآﯾﻨﺪي ﮐﻪ ﺑﻪ ﻋﻨﻮان ﺟﻮاب ﻗﺴﻤﺖ اﻟﻒ ذﮐﺮ ﮐﺮدﯾﺪ‪ ،‬در ﯾﮏ ﻣﯿﻞ ﺳﺮور از ﯾﮏ اﻟﮕﻮرﯾﺘﻢ‬
‫ﻗﺎﺑﻞ ﭘﯿﺶﺑﯿﻨﯽ ﭘﯿﺮوي ﮐﻨﺪ‪ .‬اﯾﻦ اﻟﮕﻮرﯾﺘﻢ ﺑﻪ اﯾﻦ ﺻﻮرت اﺳﺖ ﮐﻪ ﻣﻘﺪار اوﻟﯿﻪ ﺳﺮآﯾﻨﺪ ﻣﺬﮐﻮر را ﺑﺮاي ارﺗﺒﺎط ‪ n‬ام ﺑﺮاﺑﺮ ‪ n‬ﻗﺮار‬
‫ﻣﯽدﻫﺪ‪ .‬ﺑﻪ ﺻﻮرت دﻗﯿﻖ ﺷﺮح دﻫﯿﺪ ﮐﻪ اﺳﭙﻤﺮ ﭼﮕﻮﻧﻪ ﻣﯽﺗﻮاﻧﺪ از اﯾﻦ ﺷﮑﺎف ﺑﺮاي ارﺳﺎل اﯾﻤﯿﻞﻫﺎي اﺳﭙﻢ اﺳﺘﻔﺎده ﮐﻨﺪ‪.‬‬
‫‪ 15) .9‬ﻧﻤﺮه(‬
‫اﻟﻒ( در ﻣﻮرد روش رﻣﺰﻧﮕﺎري و رﻣﺰﮔﺸﺎﯾﯽ ﺳﯿﺴﺘﻢ رﻣﺰﻧﮕﺎري ‪ Hill‬و وﯾﮋﮔﯽﻫﺎﯾﯽ ﮐﻪ ﻣﺎﺗﺮﯾﺲ رﻣﺰﻧﮕﺎري آن ﺑﺎﯾﺪ داﺷﺘﻪ ﺑﺎﺷﺪ‪،‬‬
‫ﺗﻮﺿﯿﺢ دﻫﯿﺪ‪.‬‬
‫ب( ﻓﺮض ﮐﻨﯿﺪ رﺿﺎ ﺑﺮاي ارﺗﺒﺎط اﻣﻦ ﺑﺎ دوﺳﺘﺎن ﺧﻮد از ﺳﯿﺴﺘﻢ رﻣﺰﻧﮕﺎري ‪ Hill‬و اﻟﻔﺒﺎي ‪ 29‬ﺣﺮﻓﯽ }‪{0, 1, 2, 3, ..., 28‬‬
‫اﺳﺘﻔﺎده ﻣﯽﮐﻨﺪ‪ .‬اﮔﺮ اﺣﻤﺪ ﺑﻪ ﮐﻤﮏ ﺳﺮﻗﺖ اﻃﻼﻋﺎت رﺿﺎ ﻣﺘﻮﺟﻪ ﺷﺪه ﺑﺎﺷﺪ ﮐﻪ اﻧﺪازهي ﻣﺎﺗﺮﯾﺲ ﻣﻮرد اﺳﺘﻔﺎده ﺗﻮﺳﻂ رﺿﺎ و‬
‫دوﺳﺘﺎﻧﺶ ‪ 3*3‬ﺑﻮده اﺳﺖ و رﻣﺰ ﺷﺪهي ﻋﺒﺎرت آﺷﮑﺎر‪:‬‬
‫‪1, 2, 3, 2, 3, 2, 0, 2, 4‬‬
‫ﺑﺮاﺑﺮ‪:‬‬
‫‪14, 26, 20, 14, 26, 20, 16, 28, 20‬‬
‫ﺑﻮده و اﯾﻦ اﻋﺪاد ﺑﻼﻓﺎﺻﻠﻪ ﺑﻌﺪ از ﺿﺮب ﻣﺎﺗﺮﯾﺴﯽ ﺑﻪ دﺳﺖ آﻣﺪهاﻧﺪ )ﯾﻌﻨﯽ ﺗﻤﺎم اﻋﺪاد رﻣﺰ ﺷﺪه از اﺑﺘﺪا در ﺑﺎز ]‪ [0, 28‬ﺑﻮدهاﻧﺪ و‬
‫ﻧﯿﺎزي ﺑﻪ ﻣﺤﺎﺳﺒﻪي ﺑﺎﻗﯽﻣﺎﻧﺪهي آنﻫﺎ در ﻣﺒﻨﺎي ‪ 29‬ﻧﺒﻮده اﺳﺖ(‪.‬‬
‫ﻣﺎﺗﺮﯾﺲ ﻣﻮرد اﺳﺘﻔﺎده ﺗﻮﺳﻂ رﺿﺎ و دوﺳﺘﺎﻧﺶ را ﺑﯿﺎﺑﯿﺪ‪.‬‬
‫ج( در اداﻣﻪ ﻗﺴﻤﺖ ب اﮔﺮ اﺣﻤﺪ ﯾﮏ ﻣﺘﻦ رﻣﺰ ﺷﺪهي دﯾﮕﺮ )‪ (10, 22, 20‬ﺑﯿﺎﺑﺪ )ﮐﻪ ﺗﻤﺎﻣﯽ اﻋﺪاد ﻣﺎﻧﻨﺪ ﻗﺴﻤﺖ ب ﺑﻼﻓﺎﺻﻠﻪ‬
‫ﺑﻌﺪ از ﺿﺮب ﻣﺎﺗﺮﯾﺴﯽ ﺑﻪ دﺳﺖ آﻣﺪه ﺑﺎﺷﻨﺪ(‪ ،‬ﻣﺘﻦ آﺷﮑﺎر ﻣﺘﻨﺎﻇﺮ ﺑﺎ آن ﭼﻪ ﺑﻮده اﺳﺖ؟‬
‫د( در ﻗﺴﻤﺖ ب اﮔﺮ اﺣﻤﺪ از اﯾﻦ ﮔﺰاره ﮐﻪ »ﺗﻤﺎم اﻋﺪاد رﻣﺰ ﺷﺪه از اﺑﺘﺪا در ﺑﺎز ]‪ [0, 28‬ﺑﻮدهاﻧﺪ« ﺑﺎﺧﺒﺮ ﻧﺒﺎﺷﺪ‪ ،‬آﯾﺎ راه ﺣﻠﯽ‬
‫ﺑﺮاي ﭘﯿﺪا ﮐﺮدن ﻣﺎﺗﺮﯾﺲ ﺧﻮاﺳﺘﻪ ﺷﺪه وﺟﻮد دارد؟ ﺟﻮاب ﺧﻮد را ﻣﺨﺘﺼﺮا ﺷﺮح دﻫﯿﺪ‪.‬‬
‫‪ 12.5) .10‬ﻧﻤﺮه(‬
‫ﻧﺸﺎن دﻫﯿﺪ ﮐﻪ اﻟﮕﻮرﯾﺘﻢ ‪ DES‬ﺧﺎﺻﯿﺖ ﻣﺘﻤﻢﮔﯿﺮي‪ 2‬را دارا اﺳﺖ‪ .‬ﺑﺮاي اﯾﻦ ﮐﺎر ﺑﺎﯾﺪ ﻧﺸﺎن دﻫﯿﺪ اﮔﺮ‬
‫)‪ C = Enc(K,P‬آﻧﮕﺎه )'‪ C' = Enc(K',P‬اﺳﺖ )'‪ X‬ﻣﺘﻤﻢ ﺑﯿﺘﯽ ‪ X‬را ﻧﺸﺎن ﻣﯽدﻫﺪ(‪.‬‬
‫‪complementation 2‬‬