تقدم ورقة البحث نمطا جديداً من التشفير باستخدام علاقة فيثاغورث المولدة لثلاثية عددية
أولية , و استثمارها في التشفير و المطبق على الرسائل المرمزة بنظام ASCII المستخدم
في حواسيبنا الحالية. تم في هذا البحث بناء مفتاح عددي شبه خاص لفك التشفير
اعتمادا على دالة فيثاغورث طبق مع مفتاح عددي آخر للتشفير بحيث تم الوصول لدالة
فك التشفير بطريقة صحيحة تتعلق بدالة فيثاغورث (دالة التشفير).
No English abstract
Artificial intelligence review:
Research summary
تقدم هذه الورقة البحثية طريقة جديدة لتشفير وفك تشفير الرسائل النصية باستخدام معادلة خاصة تُسمى معادلة فيثاغورث. تعتمد هذه الطريقة على توليد ثلاثيات عددية أولية واستخدامها في تشفير الرسائل المرمزة بنظام ASCII المستخدم في الحواسيب. تم بناء مفتاح عددي شبه خاص لفك التشفير اعتمادًا على دالة فيثاغورث، وتم التوصل إلى دالة فك التشفير بطريقة صحيحة تتعلق بدالة فيثاغورث. تتضمن الورقة البحثية عدة خطوات لتوظيف دالة فيثاغورث في تشفير رسالة كاملة، مما يجعل النص المشفر صعب الكسر ويحافظ على أمن المعلومات. كما تم تقديم خوارزمية ومثال تطبيقي يشرح فكرة البحث وهدفه بشكل عام، بالإضافة إلى بعض التوصيات والمقترحات المستقبلية.
Critical review
دراسة نقدية: تعتبر هذه الورقة البحثية خطوة مهمة نحو تطوير تقنيات التشفير باستخدام نظريات رياضية متقدمة. ومع ذلك، هناك بعض النقاط التي يمكن تحسينها. أولاً، يمكن أن تكون الطريقة المقترحة عرضة للهجوم إذا تم اكتشاف العلاقة المولدة للمفاتيح، لذا يُنصح باستخدام مقاييس أولية كبيرة لزيادة الأمان. ثانياً، الورقة تفتقر إلى تحليل شامل للأداء والكفاءة مقارنةً بطرق التشفير الأخرى. أخيراً، يمكن توسيع البحث ليشمل تطبيقات عملية أوسع واختبارات ميدانية للتحقق من فعالية الطريقة في بيئات مختلفة.
Questions related to the research
-
ما هي الفكرة الرئيسية التي تعتمد عليها طريقة التشفير في هذه الورقة البحثية؟
تعتمد الفكرة الرئيسية على استخدام معادلة فيثاغورث لتوليد ثلاثيات عددية أولية واستخدامها في تشفير الرسائل المرمزة بنظام ASCII.
-
ما هي الخطوات الأساسية لتوظيف دالة فيثاغورث في تشفير الرسائل؟
تشمل الخطوات الأساسية استخدام دالة فيثاغورث لتوليد ثلاثيات عددية، بناء مفتاح عددي خاص، وتطبيق دالة التشفير على الرسائل المرمزة بنظام ASCII.
-
ما هي نقاط القوة والضعف في الطريقة المقترحة؟
نقاط القوة تشمل صعوبة كسر النص المشفر وأمان المعلومات. نقاط الضعف تشمل إمكانية اكتشاف العلاقة المولدة للمفاتيح والحاجة إلى استخدام مقاييس أولية كبيرة لزيادة الأمان.
-
ما هي التوصيات والمقترحات المستقبلية التي قدمها الباحثون؟
اقترح الباحثون توسيع فكرة استخدام الدالة الفيثاغورثية إلى دوال مولدة برباعية أو خماسية تربيعية، والعمل على تطبيقات عملية أوسع واختبارات ميدانية.
References used
Christof Paar & Jan Pelzl, Understanding Cryptography, © Springer-Verlag Berlin Heidelberg 2010
(GARRETT, P.: Making, Breaking Codes. An Introduction to Cryptology. Prentice–Hall (2007
(GOLDREICH, O.: Foundations of Cryptography. Basic Applications. Cambridge University Press (2009
This research gives a new type of encryption, using vectors give me a private
encryption key, which generates a triangular matrices from the top (bottom),
and check conditions matrix Hill.
These matrices resulting from private vectors constitute a relatively
preliminary numbers of size n = 256
The encryption process produces by multiplying the original matrix
encryption keys.
The purpose of the research is to study Bergman distance to generalize Lasry – Lions regularization which play important role of theory optimization.
To do that we replace the quardatic additive terms in Lasry – Lions regularization by more gene
In this paper, spline approximations with five collocation points are used for the
numerical simulation of stochastic of differential equations(SDE). First, we have modeled
continuous-valued discrete wiener process, and then numerical asymptotic st
This paper presents a new type of encryption, using a matrix
asymmetric and symmetric matrix inverse matrix clear text, which
is an internal encryption.
As well as asymmetric encryption, where the ciphertext is inversely
symmetric matrix.
Decryp
This paper describes POSTECH's quality estimation systems submitted to Task 2 of the WMT 2021 quality estimation shared task: Word and Sentence-Level Post-editing Effort. We notice that it is possible to improve the stability of the latest quality es