إن عملية نقل إشارة الكلام بسرية عالية وبأسرع وقت عبر شبكة الانترنيت يحتاج إلى تطوير تقنيات كبس وتشفير إشارة الكلام، وذلك لتقليل حجمها وجعلها غير مفهومة للأشخاص غير المخولين بالاستماع إليها.
تم في هذا البحث تصميم نظام لتشفير الصوت عبر بروتوكول الانترنيت (VoIP) واستخدام تقنيات الكبس لغرض تقليل حجم البيانات وإرسالها عبر الشبكة، إذ تم استخدام خوارزمية (A_law PCM) في كبس بيانات الصوت. ومن ثم تم تطبيق خوارزميتي التشفير المتكرر الثلاثي القياسي (TDES)، ومقياس التشفير المتقدم (AES). تم اقتراح خوارزمية تشفير جديدة تعتمد في أساس عملها على نظام التشفير الكتلي، أُطلق عليها اسم خوارزمية المباشر والمعكوس، حيث تعتمد على ثلاث خطوات أساسية وهي توسيع المفتاح الأولي، وتوجيه التشفير لكل دورة باتجاه معين، وكذلك تبديل الـ (Bytes) حسب صندوق التعويض المستخدم في خوارزمية AES وذلك بجعله متحركاً. تم حساب نسبة الكبس بصورة عامة وكانت 50%، وتمت مقارنة نتائج معامل الارتباط للخوارزمية المقترحة مع نتائج خوارزميتي (AES, TDES).
The process of transfer a speech signal by high confidentially and as quickly as possible through the Internet needs to develop compression and encryption technology for a speech signal, so as, to reduce its size and make it understandable to persons not authorized to listen to.
A system was designed to encrypt the voice over Internet Protocol (VoIP) and use compression technique for the purpose of reducing the size of data and send it over the network, (A_law PCM) algorithm was used the to compress audio data. Then algorithms of Triple Data Encryption Standard (TDES) and Advanced.
Encryption Standard (AES) were applied. A new encryption algorithm was proposed based in its work on the block cipher encryption system called the Direct and Reverse algorithm, which based on three basic steps, firstly expand the initial key, secondly direct the encryption of each round in one direction, and finally substitute (Bytes) as used in the Compensation Box in AES algorithm by making it moving. In general compression ratio was calculated and it was (50%) and the results of the correlation coefficient for the proposed algorithm was compared with the results of (AES, TDES) algorithms.
Artificial intelligence review:
Research summary
تتناول هذه الورقة البحثية تصميم وتطبيق خوارزمية تشفير جديدة لنقل الصوت عبر بروتوكول الإنترنت (VoIP). يهدف البحث إلى تحقيق سرية عالية وسرعة في نقل إشارات الكلام عبر الإنترنت من خلال تطوير تقنيات ضغط وتشفير الإشارة الصوتية. تم استخدام خوارزمية A-law PCM لضغط بيانات الصوت، ثم تطبيق خوارزميتي التشفير Triple DES (TDES) وAdvanced Encryption Standard (AES). الخوارزمية الجديدة المقترحة تعتمد على نظام التشفير الكتلي وتسمى 'المباشر والمعكوس'. تتكون الخوارزمية من ثلاث خطوات أساسية: توسيع المفتاح الأولي، توجيه التشفير لكل دورة باتجاه معين، وتبديل البايتات باستخدام صندوق التعويض المتحرك. تم حساب نسبة الضغط العامة وكانت 50%، وتمت مقارنة نتائج معامل الارتباط للخوارزمية المقترحة مع نتائج خوارزميتي AES وTDES. أظهرت النتائج أن الخوارزمية المقترحة تحقق سرية عالية وكفاءة في نقل الصوت عبر الإنترنت.
Critical review
دراسة نقدية: تقدم الورقة البحثية حلاً مبتكراً لتشفير الصوت عبر بروتوكول الإنترنت، مما يعزز من سرية البيانات وسرعة نقلها. ومع ذلك، هناك بعض النقاط التي يمكن تحسينها. أولاً، لم يتم التطرق بشكل كافٍ إلى تأثير الخوارزمية الجديدة على جودة الصوت المسترجع، وهو جانب مهم في تطبيقات VoIP. ثانياً، كان من الممكن تقديم مقارنة أكثر تفصيلاً بين الخوارزمية المقترحة والخوارزميات التقليدية من حيث الأداء والكفاءة الزمنية. أخيراً، كان من المفيد تضمين تجارب عملية أكثر تنوعاً لاختبار الخوارزمية في بيئات مختلفة وظروف تشغيل متعددة.
Questions related to the research
-
ما هي الخوارزمية المستخدمة لضغط بيانات الصوت في هذا البحث؟
تم استخدام خوارزمية A-law PCM لضغط بيانات الصوت.
-
ما هي الخوارزميات التي تم مقارنتها مع الخوارزمية المقترحة في البحث؟
تمت مقارنة الخوارزمية المقترحة مع خوارزميتي AES وTDES.
-
ما هي نسبة الضغط التي تم تحقيقها باستخدام الخوارزمية المقترحة؟
تم تحقيق نسبة ضغط عامة بلغت 50%.
-
ما هي الخطوات الأساسية التي تتكون منها الخوارزمية المقترحة؟
تتكون الخوارزمية من ثلاث خطوات أساسية: توسيع المفتاح الأولي، توجيه التشفير لكل دورة باتجاه معين، وتبديل البايتات باستخدام صندوق التعويض المتحرك.
References used
.الغريري، شهد عبد الرحمن حسّو، 2003، "تصميم نظام حماية هجين وتطبيقه على النصوص"، رسالة ماجستير، كلية علوم الحاسبات والرياضيات، جامعة الموصل.
حليم، علياء موفق عبد المجيد، 2003، "تشفير إشارة الكلام بطريقة البعثرة"، رسالة ماجستير، كلية علوم الحاسبات والرياضيات، جامعة الموصل. .[3 قدو، سجى جاسم محمد، 2004، "كبس إشارة الكلام بواسطة استخلاص الخواص" ، رسالة ماجستير، كلية علوم الحاسبات والرياضيات، جامعة الموصل.
Ali. Dia Mohamad, 2007, “Analysis and Design of Voice over Internet Protocol (VoIP) Accelerato”, PH.D. Thesis, College of Engineering, University of Mosul.
There is a need for a standard protocol that provides safe and
reliable commands transportation to devices over Internet/ Intranet.
Thus, we propose in this paper an Automatic Remote Control
Protocol ARCP that helps designers and programmers to es
In this paper, we assess the Voice Over Internet Protocol
performance by comparing the performance of two protocols
used in VOIP such as SIP and H.323. Moreover, we evaluate
the quality indicators such as delay and packets loss. For this
purpose
Right to privacy is considered one of the closest rights to the human being, and it has
been the most controversial right among jurists for a long time. Also the sacredness
and saintliness of the private life were preserved in ancient civilizations
Services that demanded by users via internet network are classified in two main
kinds, Services work in real time such as video and voice in real time and use UDP
protocol, and other services that work in non-real time such as web browsing (HTTP) a
This paper introduces a new algorithm to solve some problems
that data clustering algorithms such as K-Means suffer from.
This new algorithm by itself is able to cluster data without the
need of other clustering algorithms.