ترغب بنشر مسار تعليمي؟ اضغط هنا

دراسة و تصميم خوارزمية تشفير للبيانات المنقولة عبر الشبكة

1652   0   30   0 ( 0 )
 تاريخ النشر 2003
والبحث باللغة العربية
 تمت اﻹضافة من قبل Shamra Editor




اسأل ChatGPT حول البحث

في هذا البحث تم تصميم برنامج خوارزمية تشفير وتنفيذه للبيانات المنقولـة عبـر شـبكة حاسوبية حيث كُتب البرنامج بلغة C . و صممت هذه الخوارزمية لتكون معقدة و ذات سـرية مرتفعة، حيث استخدمت خليطاً من خوارزميات التشفير المتناظرة و غير المتناظرة بالإضافة إلى وضع خوارزمية خاصة لتوليد مفتاح التشفير توليداً معقداً و عشوائياً و هذا ما جعل أيـة بيانات منقولة عبر الشبكة و كذلك مفاتيح التشفير المتبادلة بين أطراف الشبكة عصية بشكل كبير جداً على أية محاولة لكشفها و معرفة محتواها. و هكذا نكون قد أمنّا السـرية و الأمـن للبيانات المنقولة عبر أي شبكة تستخدم هذه الخوارزمية.

المراجع المستخدمة
Network and Internet work security principles and practice William Stalling, Ph.D. , prentice-Hall .Inc , New Jersey 1995
Fundamentals of computer security technology Edward G.amoroso, prentice-Hall international .Inc , New Jersey 1994
قيم البحث

اقرأ أيضاً

إن عملية نقل إشارة الكلام بسرية عالية وبأسرع وقت عبر شبكة الانترنيت يحتاج إلى تطوير تقنيات كبس وتشفير إشارة الكلام، وذلك لتقليل حجمها وجعلها غير مفهومة للأشخاص غير المخولين بالاستماع إليها. تم في هذا البحث تصميم نظام لتشفير الصوت عبر بروتوكو ل الانترنيت (VoIP) واستخدام تقنيات الكبس لغرض تقليل حجم البيانات وإرسالها عبر الشبكة، إذ تم استخدام خوارزمية (A_law PCM) في كبس بيانات الصوت. ومن ثم تم تطبيق خوارزميتي التشفير المتكرر الثلاثي القياسي (TDES)، ومقياس التشفير المتقدم (AES). تم اقتراح خوارزمية تشفير جديدة تعتمد في أساس عملها على نظام التشفير الكتلي، أُطلق عليها اسم خوارزمية المباشر والمعكوس، حيث تعتمد على ثلاث خطوات أساسية وهي توسيع المفتاح الأولي، وتوجيه التشفير لكل دورة باتجاه معين، وكذلك تبديل الـ (Bytes) حسب صندوق التعويض المستخدم في خوارزمية AES وذلك بجعله متحركاً. تم حساب نسبة الكبس بصورة عامة وكانت 50%، وتمت مقارنة نتائج معامل الارتباط للخوارزمية المقترحة مع نتائج خوارزميتي (AES, TDES).
تعاني الشبكات اللاسلكية من الضياع المتكرر للرزم لأسباب عديدة منها التداخلات و التصادم و الخفوت، مما يجعل من الوسط اللاسلكي وسط غير موثوق لنقل البيانات. أبرز طرق ضمان وثوقية النقل عبر هذا الوسط هي باستخدام بروتوكول التحكم بالنقل (TCP) و بروتوكول إعادة الطلب التلقائي (ARQ). مؤخراً وجد ترميز الشبكة كتقنية جديدة تغير من طريقة التوجيه التقليدية (خزن-وَ-وجه) في الشبكات إلى طريقة أكثر ذكاءً و فعالية هي (رمز –وَ-وجه)، مما يسهم في زيادة سعة و إنتاجية النقل لهذه الشبكات. تم في هذا البحث استخدام ترميز الشبكة الخطي العشوائي كتقنية واعدة تهدف إلى تحقيق النقل الموثوق للبيانات في الشبكات اللاسلكية ذات الضياع، و كذلك دراسة التحسين الذي تقدمه لأداء هذه الشبكات بحالتي الإرسال الوحيد و المتعدد. لتقييم فعالية هذه التقنية و مقارنة أدائها مع أداء بروتوكولات النقل الموثوق تم استخدام محاكي الشبكات NS3. و قد بينت نتائج المحاكاة تحقيق ترميز الشبكة الخطي العشوائي عملية النقل الموثوق للبيانات بإنتاجية أكبر و تأخير زمني و عدد عمليات إرسال أقل مقارنة بالبروتوكولين (TCP، ARQ).
تعد شيفرات فحص التكافؤ منخفضة الكثافة الالتفافية (LDPC-CC) من شيفرات تصحيح الخطأ الأمامي و التي تجمع بين قوة شيفرات LDPC البلوكية و الشيفرات الالتفافية. و تملك هذه الشيفرات عدة ميزات منها إمكانية تشفير البيانات ذات الطول العشوائي إضافة إلى إمكانية فك تشفيرها من خلال فاك تشفير وحيد.
نقدم في هذا البحث خوارزمية فعالة لإيجاد المسار الأقصر في بيان متعدد المنابع, و ذلك باختيار المسار بين المنبع و المسافة التي تعطي طول المسار الأقل وصولا إلى المصب. تعتمد هذه الخوارزمية على مبدأ التكرار للوصول إلى الحل الأمثل لمسألة المسار الأقصر, حيث يتم تكرار خطوات الخوارزمية على جميع الأسهم في البيان. أثبتنا بأن زمن تنفيذ الخوارزمية المقترحة في هذا البحث هو زمن خطي قدره (O(n+L و هو يعتبر أفضل أزمنة الخوارزميات على الإطلاق.
نقترح طريقة لتقطير معنى المعنى اللاإرادي للغات من تشفير الجملة متعددة اللغات.عن طريق إزالة المعلومات الخاصة باللغة من التضمين الأصلي، نسترجع التضمين الذي يمثله بشكل كامل معنى الجملة.تعتمد الطريقة المقترحة فقط على Corpora الموازي دون أي شروح بشرية.يتي ح Edgedding المعنى لدينا تقدير تشابه تشابه التشابه من خلال حساب التشابه الجيبائي البسيط.النتائج التجريبية على حد كلا تقدير الجودة للترجمة الآلية ومهام التشابه النصي من الدلالات المتبادلة - أن طريقتنا تتفوق باستمرار على خطوط الأساس القوية باستخدام التضمين الأصلي متعدد اللغات.تعمل طريقتنا باستمرار على تحسين أداء أي تشفير جملة متعددة اللغات المدربة مسبقا، حتى في أزواج لغة الموارد المنخفضة حيث تتوفر عشرات الآلاف فقط من أزواج الجملة بالتوازي.
التعليقات
جاري جلب التعليقات جاري جلب التعليقات
سجل دخول لتتمكن من متابعة معايير البحث التي قمت باختيارها
mircosoft-partner

هل ترغب بارسال اشعارات عن اخر التحديثات في شمرا-اكاديميا