Do you want to publish a course? Click here

يقدم هذا البحث تطوير لطريقة جديدة في التشفير تعتمتد على نوعين من الدوال الرياضية الأولى دالة النظائر الضربية والثانية طريقة فيجينير الكاملة تجعله أقدر على حماية النص المرسل أو الرسائل المبثوثة عبر وسائل الإعلام المختلفة , وذلك من خلال: 1. الاعتماد ع لى طريقة فيجينير الكاملة. 2. استخدام دالة النظير الضربي(257 )F(X) = (AX -1 + B)mod عناصرها (A, X , B) مصفوفات لها شروط خاصة بحيث تصبح قادرة على تشفير رسالة كاملة دفعة واحدة اعتمادا على حساب المصفوفات ذات المراتب العليا , مما يجعلها صعبة الكسر الأمر الذي يحافظ على أمن المعلومات داخل النصوص والرسائل المبثوثة. 3. قابلية تطبيق الطريقة حاسوبياً لتعطي نتائج سريعة و كبيرة .
This paper is devoted to the analysis of the impact of chaos-based techniques on block encryption ciphers. We present several chaos based ciphers. Using the well-known principles in the cryptanalysis we show that these ciphers do not behave worse than the standard ones, opening in this way a novel approach to the design of block encryption ciphers.
تقدم ورقة البحث نمطا جديداً من التشفير باستخدام علاقة فيثاغورث المولدة لثلاثية عددية أولية , و استثمارها في التشفير و المطبق على الرسائل المرمزة بنظام ASCII المستخدم في حواسيبنا الحالية. تم في هذا البحث بناء مفتاح عددي شبه خاص لفك التشفير اعتماد ا على دالة فيثاغورث طبق مع مفتاح عددي آخر للتشفير بحيث تم الوصول لدالة فك التشفير بطريقة صحيحة تتعلق بدالة فيثاغورث (دالة التشفير).
In this paper , we will define multiple orthogonal vector of Diophantine equation on specific conditions. We will solve the Diophantine equation with this vector in ternary number system and develop special relationships for it , {0,1,2} , then w e will present a new public key cryptosystem based on multiple orthogonal vector with an example to illustrate the system.
يعد التشفير أحد أهم الوسائل المستخدمة لتوفير بيئة آمنة لتبادل المعلومات و حمايتها. نعرض أسس و مبادئ تشفير المعلومات.
This paper presents a new type of encryption, using a matrix asymmetric and symmetric matrix inverse matrix clear text, which is an internal encryption. As well as asymmetric encryption, where the ciphertext is inversely symmetric matrix. Decryp tion matrix related to any asymmetric encryption keys depends on public and private, and is applied to the coded messages used in the current system ASCII our computers.
تهدف الخوارزمية التي سوق يتم تقديمها في هذه الأطروحة إلى حماية الوثائق والمستندات النصية التي يتم تبادلها أو نشرها على شبكة الانترنت, وتعمل الخوارزمية التي تم بناؤها على استخدام تقنية العلامة المائية الرقمية من اجل تحقيق ذلك.
مع تطور الشبكات الحاسوبية لوحظ تزايد النشر الالكتروني للمنشورات عن طريق قواعد البيانات المتوفرة على هذه الشبكات CD-ROM بالإضافة إلى المكتبات الالكترونية
This paper presents the use of finite Matrices to encrypt messages encoded using ASCII system, dependent on the method (Hill cipher) 1929 by: 1. Using finite Matrices to divide the text into partial Matrices. 2. Depending on encoding ASCII (ASCII Coding). 3. Using the matrices A,X,B have special conditions to make Hill function ( f(X)=(A.X+B)mod(n)) able to encrypt the text P that corresponding in the matrix. This matrix contains partial Matrices to get encryption messages with different keys to make it difficult to break, and save the security of information in the texts. 4. Method can be applied on the computer to give quick and great results.
mircosoft-partner

هل ترغب بارسال اشعارات عن اخر التحديثات في شمرا-اكاديميا