Do you want to publish a course? Click here

This paper is devoted to the analysis of the impact of chaos-based techniques on block encryption ciphers. We present several chaos based ciphers. Using the well-known principles in the cryptanalysis we show that these ciphers do not behave worse than the standard ones, opening in this way a novel approach to the design of block encryption ciphers.
Grobner Bases(GB) are considered as one of the new mathematical tools that motivate the researchers in all mathematical domains.They use in solving many of mathematical problems. A Grobner basis is a set of multivariate polynomials that has desir able algorithmic properties. Every set of polynomials can be transformed into a Grobner basis.
تقدم ورقة البحث نمطا جديداً من التشفير باستخدام علاقة فيثاغورث المولدة لثلاثية عددية أولية , و استثمارها في التشفير و المطبق على الرسائل المرمزة بنظام ASCII المستخدم في حواسيبنا الحالية. تم في هذا البحث بناء مفتاح عددي شبه خاص لفك التشفير اعتماد ا على دالة فيثاغورث طبق مع مفتاح عددي آخر للتشفير بحيث تم الوصول لدالة فك التشفير بطريقة صحيحة تتعلق بدالة فيثاغورث (دالة التشفير).
In this paper, we will study how we find the number of the reals branches of algebraic curve which pass by the approximate singular points using the expansion of Puiseux , the approximating calculations , the Newton's polygon , Gap theory and Test Criterion in the formal series field . Then we will find a good Algorithm .
Our main goal in this research is to find the conditions which make the a - small submodules are equivalent with small submodules and so s- large submodules with large submodules, then find the relatio -nship between the radical of module and the a - small submodules.
لما كان أساس المودول يعرف من خلال المودولات الجزئية الصغيرة فقد نالت هذه المودولات أهمية لا بأس بها وذلك بعد أن نشرت إريك مارس بحثها المودولات نصف التامة عام 1963م
الكثير من العلماء استخدموا قواعد جروبنر خلال دراساتهم في مختلف مجالات الريضيات حيث ظهرت قواعد جروبنز في عام 1965 على يد العالم (Grobner )
تعتبر نظرية حاصل كثيري حدود من أهم الأدوات الرياضية المستخدمة في الهندسة الجبرية في الوقت الراهن حيث يتم استخدامها بشكل واسع عند دراسة المنحنيات الجبرية
This paper presents the use of finite Matrices to encrypt messages encoded using ASCII system, dependent on the method (Hill cipher) 1929 by: 1. Using finite Matrices to divide the text into partial Matrices. 2. Depending on encoding ASCII (ASCII Coding). 3. Using the matrices A,X,B have special conditions to make Hill function ( f(X)=(A.X+B)mod(n)) able to encrypt the text P that corresponding in the matrix. This matrix contains partial Matrices to get encryption messages with different keys to make it difficult to break, and save the security of information in the texts. 4. Method can be applied on the computer to give quick and great results.
mircosoft-partner

هل ترغب بارسال اشعارات عن اخر التحديثات في شمرا-اكاديميا