ترغب بنشر مسار تعليمي؟ اضغط هنا

تطبيق خوارزمية تشفير مقترحة لتشفير الصوت عبر بروتوكول الانترنت

Implementation of a Proposal Encryption Algorithm for Voice over Internet Protocol (VoIP)

1103   7   0   0.0 ( 0 )
 تاريخ النشر 2021
  مجال البحث الهندسة المعلوماتية
والبحث باللغة العربية
 تمت اﻹضافة من قبل Shamra Editor




اسأل ChatGPT حول البحث

إن عملية نقل إشارة الكلام بسرية عالية وبأسرع وقت عبر شبكة الانترنيت يحتاج إلى تطوير تقنيات كبس وتشفير إشارة الكلام، وذلك لتقليل حجمها وجعلها غير مفهومة للأشخاص غير المخولين بالاستماع إليها. تم في هذا البحث تصميم نظام لتشفير الصوت عبر بروتوكول الانترنيت (VoIP) واستخدام تقنيات الكبس لغرض تقليل حجم البيانات وإرسالها عبر الشبكة، إذ تم استخدام خوارزمية (A_law PCM) في كبس بيانات الصوت. ومن ثم تم تطبيق خوارزميتي التشفير المتكرر الثلاثي القياسي (TDES)، ومقياس التشفير المتقدم (AES). تم اقتراح خوارزمية تشفير جديدة تعتمد في أساس عملها على نظام التشفير الكتلي، أُطلق عليها اسم خوارزمية المباشر والمعكوس، حيث تعتمد على ثلاث خطوات أساسية وهي توسيع المفتاح الأولي، وتوجيه التشفير لكل دورة باتجاه معين، وكذلك تبديل الـ (Bytes) حسب صندوق التعويض المستخدم في خوارزمية AES وذلك بجعله متحركاً. تم حساب نسبة الكبس بصورة عامة وكانت 50%، وتمت مقارنة نتائج معامل الارتباط للخوارزمية المقترحة مع نتائج خوارزميتي (AES, TDES).


ملخص البحث
تتناول هذه الورقة البحثية تصميم وتطبيق خوارزمية تشفير جديدة لنقل الصوت عبر بروتوكول الإنترنت (VoIP). يهدف البحث إلى تحقيق سرية عالية وسرعة في نقل إشارات الكلام عبر الإنترنت من خلال تطوير تقنيات ضغط وتشفير الإشارة الصوتية. تم استخدام خوارزمية A-law PCM لضغط بيانات الصوت، ثم تطبيق خوارزميتي التشفير Triple DES (TDES) وAdvanced Encryption Standard (AES). الخوارزمية الجديدة المقترحة تعتمد على نظام التشفير الكتلي وتسمى 'المباشر والمعكوس'. تتكون الخوارزمية من ثلاث خطوات أساسية: توسيع المفتاح الأولي، توجيه التشفير لكل دورة باتجاه معين، وتبديل البايتات باستخدام صندوق التعويض المتحرك. تم حساب نسبة الضغط العامة وكانت 50%، وتمت مقارنة نتائج معامل الارتباط للخوارزمية المقترحة مع نتائج خوارزميتي AES وTDES. أظهرت النتائج أن الخوارزمية المقترحة تحقق سرية عالية وكفاءة في نقل الصوت عبر الإنترنت.
قراءة نقدية
دراسة نقدية: تقدم الورقة البحثية حلاً مبتكراً لتشفير الصوت عبر بروتوكول الإنترنت، مما يعزز من سرية البيانات وسرعة نقلها. ومع ذلك، هناك بعض النقاط التي يمكن تحسينها. أولاً، لم يتم التطرق بشكل كافٍ إلى تأثير الخوارزمية الجديدة على جودة الصوت المسترجع، وهو جانب مهم في تطبيقات VoIP. ثانياً، كان من الممكن تقديم مقارنة أكثر تفصيلاً بين الخوارزمية المقترحة والخوارزميات التقليدية من حيث الأداء والكفاءة الزمنية. أخيراً، كان من المفيد تضمين تجارب عملية أكثر تنوعاً لاختبار الخوارزمية في بيئات مختلفة وظروف تشغيل متعددة.
أسئلة حول البحث
  1. ما هي الخوارزمية المستخدمة لضغط بيانات الصوت في هذا البحث؟

    تم استخدام خوارزمية A-law PCM لضغط بيانات الصوت.

  2. ما هي الخوارزميات التي تم مقارنتها مع الخوارزمية المقترحة في البحث؟

    تمت مقارنة الخوارزمية المقترحة مع خوارزميتي AES وTDES.

  3. ما هي نسبة الضغط التي تم تحقيقها باستخدام الخوارزمية المقترحة؟

    تم تحقيق نسبة ضغط عامة بلغت 50%.

  4. ما هي الخطوات الأساسية التي تتكون منها الخوارزمية المقترحة؟

    تتكون الخوارزمية من ثلاث خطوات أساسية: توسيع المفتاح الأولي، توجيه التشفير لكل دورة باتجاه معين، وتبديل البايتات باستخدام صندوق التعويض المتحرك.


المراجع المستخدمة
.الغريري، شهد عبد الرحمن حسّو، 2003، "تصميم نظام حماية هجين وتطبيقه على النصوص"، رسالة ماجستير، كلية علوم الحاسبات والرياضيات، جامعة الموصل.
حليم، علياء موفق عبد المجيد، 2003، "تشفير إشارة الكلام بطريقة البعثرة"، رسالة ماجستير، كلية علوم الحاسبات والرياضيات، جامعة الموصل. .[3 قدو، سجى جاسم محمد، 2004، "كبس إشارة الكلام بواسطة استخلاص الخواص" ، رسالة ماجستير، كلية علوم الحاسبات والرياضيات، جامعة الموصل.
Ali. Dia Mohamad, 2007, “Analysis and Design of Voice over Internet Protocol (VoIP) Accelerato”, PH.D. Thesis, College of Engineering, University of Mosul.
قيم البحث

اقرأ أيضاً

بسبب الحاجة الى وجود بروتوكول نقل معياري و آمن و موثوق لنقل أوامر التحكم عبر الشبكة العنكبوتية أو عن طريق الشبكة الداخلية، قمنا بتصميم بروتوكول التحكم الآلي عن بعد ARCP) Automatic Remote Control Protocol) الذي بإمكانه أن يساعد المصممين و المبرمجي ن لتأسيس الاتصال و نقل البيانات و أوامر التحكم بين الدارات الإلكترونية و الأجهزة عبر الشبكة بسهولة و أمان، حيث يقوم البروتوكول بمشاركة الدارات الإلكترونية و يمكنها من إرسال أو استقبال أوامر التحكم عبر الشبكة. لقد قمنا ببناء تطبيقات عملية و برمجة أجهزة مختلفة من أجل التحكم عن بعد باستخدام البروتوكول ARCP و ببناء موقع على الشبكة العنكبوتية مع واجهة مستخدم سهلة و مرنة لربط الدارات و الأجهزة مع بعضها، و تم اختبار عمل البروتوكول وفقا لذلك و كانت النتائج مقبولة.
سيتم في هذا البحث دراسة أداء خدمة نقل الصوت VOIP عبر شبكة الانترنت من خلال مقارنة أداء بروتوكول تهيئة الجلسة SIP و بروتوكول H323 و تقييم محددات الجودة كالتأخير الزمني، نسبة ضياع الرزم و عدد المكالمات الفعالة في الشبكة مع تغير عدد المستخدمين لل شبكة. لتحقيق ذلك سنقوم باستخدام تقنية المحاكاة المناسبة و هي OPNET.
يعد الحق في الخصوصية من الحقوق اللصيقة بالإنسان، و هو من أكثر الحقوق المثيرة للجدل بين فقهاء القانون منذ زمن بعيد، و كذلك حرمة الحياة الخاصة و قدسيتها التي صانتها الحضارات القديمة و الأديان السماوية و الدساتير و القوانين الوضعية في غالبية دول العالم . إن مفهوم الخصوصية من المفاهيم النسبية المرنة بمعنى تغير هذا المفهوم و تبدله بين مجتمعات و أخرى و بين الثقافات و الموروث الحضاري للدول، و كذلك بين زمان و آخر. و لعل ظهور الحواسيب و ثورة المعلومات و الإنترنت أعطى هذا الحق زخماً خاصاً، و لاسيما بعد انتشار بنوك المعلومات في ثمانينيات القرن المنصرم، و ما يسمى بهستيريا التواصل الاجتماعي عبر شبكة الإنترنت من خلال مواقع الدردشة و غرفها و الشبكات الاجتماعية، إِذ لا يتوانى الناس كباراً و صغاراً عن وضع كثير من معلوماتهم الشخصية و صورهم و مقاطع فيديو خاصة بهم أو بأسرهم على شبكة الإنترنت، و خاصة الشباب و المراهقين و هم الفئة الأكثر استخداماً للإنترنت، مما يؤَلِّفُ خطراً لا يستهان به على حرمة حياة الناس الخاصة من الانتهاك في مجال المعلوماتية. الأمر الذي أوجب تدخل المشرع في كثير من دول العالم لسن قوانين خاصة بجرائم الحاسوب و الإنترنت و منها المشرع السوري، و يعد صدور المرسوم التشريعي 17 بتاريخ الثامن من شباط عام 2012 المتعلق بتنظيم التواصل على شبكة الإنترنت و الجريمة المعلوماتية قد أتى بوقته استجابة حاجة ملحة لتقنين جرائم الحاسوب و الإنترنت، لذلك سنسلط الضوء على ما أتى به هذا القانون الذي أولى أهمية للحياة الخاصة في مجال المعلوماتية عندما عرف مفهوم الخصوصية في المادة الأولى منه، و أفرد المادة 23 لجريمة انتهاك الحياة الخاصة عبر شبكة الإنترنت أو أية منظومة معلوماتية، و سنحاول من خلال بحثنا هذا الإجابة عن العديد من التساؤلات عن جريمة انتهاك الحياة الخاصة في إطار المعلوماتية ،و كذلك تقديم بعض المقترحات و التوصيات المتعلقة بالمرسوم 17 التي نتمنى أن تلقى الاهتمام اللازم لتدارك أي نقص في القانون.
تُصنف الخدمات التي يطلبها المستخدمون عبر شبكة الانترنت إلى نوعين أساسيين، خدمات تعمل بالزمن الحقيقي مثل تطبيقات الفيديو و الصوت بالزمن الحقيقي و هي تستخدم بروتوكول (UDP (Unit Datagram Protocol، و خدمات أخرى تعمل بالزمن غير الحقيقي مثل تطبيقات تصفح ال ويب (HTTP (Hiyber Text Transfer Protocol و نقل الملفات FTP) File Transfer Protocol) و تستخدم بروتوكول TCP( Transmission Control Protocol). يتم في هذا البحث دراسة و تحليل الخوارزميات التي تحسن جودة الخدمة لمختلف هذه التطبيقات، فمن أجل تطبيقات الزمن الحقيقي يتم استخدام قواعد الرتل التي تعطي أفضلية لهذه الخدمات و تحقق أقل تأخير زمني، أما من أجل تطبيقات الزمني غير الحقيقي فيتم دراسة خوارزميات التحكم بالازدحام التي تحقق أفضل أداء لعملية النقل الموثوق بوجود الازدحام عبر شبكة الانترنت. تم استخدام برنامج المحاكاة Opnet 14.5 لمحاكاة الخدمات المختلفة عبر شبكة الانترنت، و تبين نتائج الدراسة الحصول على أقل تأخير زمني لخدمة الصوت، و تحقيق معدل إرسال عالي لتطبيق FTP بوجود ضياع للرزم في الشبكة.
نقدم في هذا البحث خوارزمية جديدة لحل بعض المشاكل التي تعاني منها خوارزميات عنقدة البيانات كالK-Means. هذه الخوارزمية الجديدة قادرة على عنقدة مجموعة من البيانات بشكل منفرد دون الحاجة لخوارزميات عنقدة أخرى.

الأسئلة المقترحة

التعليقات
جاري جلب التعليقات جاري جلب التعليقات
سجل دخول لتتمكن من متابعة معايير البحث التي قمت باختيارها
mircosoft-partner

هل ترغب بارسال اشعارات عن اخر التحديثات في شمرا-اكاديميا