Do you want to publish a course? Click here

Linear Diophantine equation as public key of cryptography use ternary number system

معادلة ديوفانتس الخطية كمفتاح عام في التشفير باستخدام نظام العد الثلاثي

1872   4   69   0 ( 0 )
 Publication date 2017
and research's language is العربية
 Created by Shamra Editor




Ask ChatGPT about the research

In this paper , we will define multiple orthogonal vector of Diophantine equation on specific conditions. We will solve the Diophantine equation with this vector in ternary number system and develop special relationships for it , {0,1,2} , then we will present a new public key cryptosystem based on multiple orthogonal vector with an example to illustrate the system.


Artificial intelligence review:
Research summary
تتناول هذه الورقة العلمية تعريف المتجه المتعامد المضاعف لمعادلة ديوفانتس الخطية بشروط محددة، وحل هذه المعادلة باستخدام نظام العد الثلاثي. يتم استخدام المتجه المتعامد المضاعف لتطوير نظام تشفير جديد يعتمد على المفتاح العام. الورقة تقدم مثالاً تطبيقياً لتوضيح كيفية عمل النظام. الهدف من البحث هو تطوير نظام تشفير أكثر أماناً باستخدام معادلة ديوفانتس الخطية ونظام العد الثلاثي، مقارنة بالأنظمة السابقة مثل RSA ونظام حقيبة السارق.
Critical review
دراسة نقدية: الورقة تقدم مساهمة جديدة في مجال التشفير باستخدام معادلة ديوفانتس الخطية ونظام العد الثلاثي، وهو نهج مبتكر. ومع ذلك، قد تكون هناك بعض التحديات في التطبيق العملي للنظام المقترح، خاصةً فيما يتعلق بكفاءة الحسابات وسرعة الأداء. كما أن الورقة تفتقر إلى تحليل أمني شامل يوضح مدى مقاومة النظام للهجمات المختلفة. من المفيد أيضاً تقديم مقارنة تجريبية مع الأنظمة الحالية لتوضيح مدى تفوق النظام الجديد من حيث الأمان والكفاءة.
Questions related to the research
  1. ما هو الهدف الرئيسي من البحث؟

    الهدف الرئيسي هو تطوير نظام تشفير أكثر أماناً باستخدام معادلة ديوفانتس الخطية ونظام العد الثلاثي.

  2. ما هي الشروط التي يجب أن يحققها المتجه المتعامد المضاعف؟

    يجب أن تكون الأعداد الأولية مختلفة، ويجب أن تحقق شروط التعريف (3-1) المتعلقة بالمتجه المتعامد المضاعف.

  3. كيف يتم تشفير النص باستخدام النظام المقترح؟

    يتم تحويل النص إلى نظام العد الثلاثي، ثم يتم استخدام المتجه المتعامد المضاعف والمفتاح العام لتشفير النص إلى كتلة مشفرة.

  4. ما هي التحديات المحتملة في تطبيق النظام المقترح؟

    التحديات تشمل كفاءة الحسابات وسرعة الأداء، بالإضافة إلى الحاجة إلى تحليل أمني شامل لمقاومة الهجمات.


References used
KOBLITZ.N-1987 A course in number theory and cryptography, New York , Spring
ROSEN,K.H-1983 Elementary number theory and it is applications December.p462
DING,C,D.Pei and SALOMAA,A–1996 Chinese remainder theorem application in computing , coding , cryptography August
rate research

Read More

In this paper, we introduce an algorithm to solve the Advection equation by finite element method. In this method, we have chosen Three pattern of cubic B-Spline to approximate the nonlinear solution to convert the nonlinear PDE into a system of ODE, Then we solved this system equation by SSP-RK54 method, And we made a program implementing this algorithm and we checked the program using some examples, which have exact solutions, then we evaluate our results. As a conclusion we found that this method gives accurate results for advection equation.
In this paper , we will study the ability to solve Pell's equation in the set Z, we give necessary and sufficient conditions to solve this equation , depending on the ideals in orders of the real quadratic fields .We also introduce the formula of the opposite ideal for every solution of this equation , in special cases.
The paper begins with an introduction that describes the concept and importance of power system security. The mathematical model is built depending on both the linear load flow technique and the sensitivity factors for line and generation outages. The algorithm has been designed so that a power system of arbitrary bus number and voltage levels can be studied. This algorithm has been programmed in Borland Pascal in interactive mode, and the developed program has been tested on several test systems. The Program has been used for security assessment of a part of the Syrian 230 kV network. The obtained results have shown the validity and effectiveness of the program in spite of using linear models. It is worth saying that the developed program is the first one for security assessment in Syria so far.
This paper describes the ISTIC's submission to the Triangular Machine Translation Task of Russian-to-Chinese machine translation for WMT' 2021. In order to fully utilize the provided corpora and promote the translation performance from Russian to Chi nese, the pivot method is used in our system which pipelines the Russian-to-English translator and the English-to-Chinese translator to form a Russian-to-Chinese translator. Our system is based on the Transformer architecture and several effective strategies are adopted to improve the quality of translation, including corpus filtering, data pre-processing, system combination and model ensemble.

suggested questions

comments
Fetching comments Fetching comments
mircosoft-partner

هل ترغب بارسال اشعارات عن اخر التحديثات في شمرا-اكاديميا