Do you want to publish a course? Click here

An In- Depth Analytic study of Classic and Modern cryptography

دراسة تحليلية معمقة في التشفير الكلاسيكي والحديث

1088   3   2   0.0 ( 0 )
 Publication date 2017
  fields Mathematics
and research's language is العربية
 Created by Shamra Editor




Ask ChatGPT about the research

This thesis presents new mechanisms and methods for encryption from algorithms and mathematical theories with their proofs. Methods for encryption (blinding) and decryption (decryption) within text messages have been presented.


Artificial intelligence review:
Research summary
تناقش هذه الأطروحة التي أعدها أحمد صطيف تحت إشراف الدكتور محمد نور شمه والدكتور عبد الباسط الخطيب، دراسة تحليلية معمقة في التشفير الكلاسيكي والحديث. تتناول الأطروحة آليات وطرائق جديدة للتشفير وفك التشفير باستخدام خوارزميات ونظريات رياضية مع براهينها. تشمل الدراسة استخدام الفيتاغورثيات الأولية وتوليد أنواع خاصة من المصفوفات الفيتاغورثية الأولية، وكذلك استخدام المصغوفات المنتهية المجزأة وربطها بعلم التشفير. كما تتناول الأطروحة دراسة أنظمة التشفير الحديثة مثل RSA وELGamal وDiffie-Hellman، وبعض المفاهيم مثل التواقيع الرقمية والدوال Hash Functions والمنحنيات الناقصية واستخداماتها في علم التشفير. تقترح الأطروحة آليات وطرائق جديدة لتطبيقها في مسائل التشفير، مثل طريقة جديدة لربط رسالة نصية بنقطة ضمن المنحنيات الناقصية وطريقة جديدة لترميز الرسائل النصية لتتوافق مع تطبيق بعض الخوارزميات. كما تم بناء أنظمة تشفير جديدة تعتمد على التهجين بين الخوارزميات، حيث يعتمد أمان هذه الأنظمة على مسألتين هامتين وهما مسألة اللوغاريتم المنفصل ضمن المنحنيات الجبرية ومسألة تحليل الأعداد الصحيحة. أخيرًا، استخدمت لغة البرمجة جافا لتطبيق العديد من الخوارزميات والطرائق الرياضية برمجيًا.
Critical review
دراسة نقدية: تعتبر هذه الأطروحة مساهمة قيمة في مجال التشفير، حيث تقدم آليات وطرائق جديدة للتشفير وفك التشفير باستخدام خوارزميات ونظريات رياضية مع براهينها. ومع ذلك، يمكن أن تكون بعض الأجزاء معقدة وصعبة الفهم للقراء غير المتخصصين في الرياضيات التطبيقية. كان من الممكن تحسين الأطروحة بإضافة المزيد من الأمثلة التوضيحية والشروحات المبسطة لتسهيل الفهم. كما أن استخدام لغة البرمجة جافا لتطبيق الخوارزميات هو خطوة جيدة، ولكن كان من الممكن توسيع الدراسة لتشمل لغات برمجة أخرى شائعة في مجال التشفير. بشكل عام، تعتبر الأطروحة إضافة قيمة للمجال وتفتح الباب لمزيد من الأبحاث والتطوير في هذا المجال.
Questions related to the research
  1. ما هي الفيتاغورثيات الأولية وكيف تم استخدامها في التشفير؟

    الفيتاغورثيات الأولية هي ثلاثة أعداد طبيعية مختلفة تحقق الشرطين x² + y² = z² وgcd(x, y, z) = 1. تم استخدامها في التشفير من خلال توليد أنواع خاصة من المصفوفات الفيتاغورثية الأولية واستخدامها في تشفير الرسائل النصية.

  2. ما هي الأنظمة الحديثة للتشفير التي تمت دراستها في الأطروحة؟

    تمت دراسة أنظمة التشفير الحديثة مثل RSA وELGamal وDiffie-Hellman، بالإضافة إلى بعض المفاهيم مثل التواقيع الرقمية والدوال Hash Functions والمنحنيات الناقصية واستخداماتها في علم التشفير.

  3. كيف تم استخدام لغة البرمجة جافا في الأطروحة؟

    تم استخدام لغة البرمجة جافا لتطبيق العديد من الخوارزميات والطرائق الرياضية برمجيًا. تم كتابة أكواد برمجية وبناء برامج تنفيذية (exe) لتطبيق الخوارزميات برمجيًا.

  4. ما هي المسألتين الهامتين اللتين يعتمد عليهما أمان الأنظمة المقترحة في الأطروحة؟

    يعتمد أمان الأنظمة المقترحة في الأطروحة على مسألتين هامتين وهما مسألة اللوغاريتم المنفصل ضمن المنحنيات الجبرية ومسألة تحليل الأعداد الصحيحة.


References used
شاكر الفحام , " علم التعمية واستخراج المعمى عند العرب " , مطبوعات مجمع اللغة العربية بدمشق , 1997
rate research

Read More

This research deals with the study of the concept of electoral crime, the types of electoral crimes and the penalties to be imposed on each of them in the Syrian General Elections Law No. 5 of 2014.
This research aims to study the real aspects of the Syrian industrial sector through the study of its contribution to the national economy. A Study regarding the size of the industrial contribution to the national economy is presented in this paper , as well as the presenting of an analysis of the contribution of both the public and the private sectors through four key indicators, these are: - The first indicator : the contribution of the industrial sector to the formation of Syrian domestic production. - The second indicator : the contribution of the industrial sector to the formation of Syrian GDP (Gross Domestic Product). - The third indicator : the contribution of the industrial sector to the operation of the labor force. - The fourth indicator : the contribution of the industrial sector to the export. And thus it provides a set of results that reflect both the reality of the industrial sector and its contribution to the national economy. Moreover it provides a set of proposals that could contribute toward overcoming the causes of the sector's low performance, so it can achieve the desired objectives.
The research deals An Analytic study for the factual of the Syrian public firm of insurance as one of the firms which work in the Syrian insurance market with the public firm for social security and the public firm of insurance and livelihood for t his we recognized from our research the job of this firm and its effect on economic activity in Syria from reserves which would be formed in the fund of this firm ,by investing it in the form that realize general profit at all scenes ,so we calculated the insurance gape for making a future estimation for learning the weaknesses and strength issues in the activity of the firm, at the end our previous study concluded several results the most important of them is an oscillation that happened in the changes which happened in the values of revenues and expenses during the period of our study, and showed occurrence a felt and clear effect on the social development process from the reserves which formed in the fund of the firm, and the expected futurism values of the reserves which grow with exponential form, that emphasize the continuity of the Syrian public firm of insurance in possessing the greatest share in the Syrian insurance market.
Quantum Computers can be considered the biggest threat against cryptography algorithms especially the public key algorithms. In this seminar, we will discuss Quantum Computers starting from a simple explanation about the physics and mathematics basic s behind these computers, then explaining why these computers are special in regard of cracking the public key algorithms. Finally, we will describe an example of quantum resistant algorithms.

suggested questions

comments
Fetching comments Fetching comments
Sign in to be able to follow your search criteria
mircosoft-partner

هل ترغب بارسال اشعارات عن اخر التحديثات في شمرا-اكاديميا