@Article{, title={Proposal New Approach for Blowfish Algorithm by Using Random Key Generator}, author={Israa Tahseen and Shatha Habeeb}, journal={JOURNAL OF MADENAT ALELEM COLLEGE مجلة كلية مدينة العلم الجامعة}, volume={4}, number={1}, pages={5-13}, year={2012}, abstract={There are three basic encryption methods: hashing, symmetric cryptography, and asymmetric cryptography. Each of these encryption methods has their own uses, advantages, and disadvantages. All the three of these encryption methods use cryptography or the science of scrambling data. Although there are several pieces to an encryption process, the two main pieces are the algorithms and the keys. Blowfish, a symmetric block cipher and a Feistel network which follows simple Enciphering and Deciphering functions of 16 times each. The strength of the Blowfish algorithm relies on its sub-key generation and its basic confusion and diffusion based design. The proposed method are generate key drawn from parts of the image and by the size of key used with Blowfish.

طرق التشفير الأساسية ثلاثة: التجزئة والتشفير المتناظر والتشفير غير المتناظر. كل من هذه الأساليب للتشفير لها استخدامات خاصة ومزايا وعيوب. كل هذه الأساليب تتضمن استخدام التشفي أو علم هرولة البيانات. على الرغم من أن يكون هناك عدة اجزاء لعملية التشفير، والاجزاء الرئيسية هي الخوارزميات والمفاتيح blowfish. تشفيركتلة متماثل وشبكة تتبع التشفيرالبسيط وفك التشفير ويتكون من 16 مرة لكل منهما. قوة خوارزمية Blowfish يعتمد على المفتاح الفرعي. في هذا البحث تم اقتراح وسيلة لتوليد مفتاح مستخلص من أجزاء من الصورة ويحدد حجم االمفتاح المستخدم مع blowfish الخوارزمية المستخدمة في تشفير النص.} }