research centers


Search results: Found 11

Listing 1 - 10 of 11 << page
of 2
>>
Sort by

Article
Proposed Digital Signature Using One Time Pad
اقتراح توقيع رقمي باستخدام نظام المرة الواحدة

Author: Shaimaa H. Shaker
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2013 Volume: 31 Issue: 2 Part (B) Scientific Pages: 261-275
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

Authentication protects two parties from the third party, but not protect against each other. Digital signature verification of the message source, protects the authority from anyone.This paper proposes a solution for digital signature generation to digitally signing an submitted request to library website using the one time pad( OTP). In this paper, we focus our attention on decreasing the electronic requests security vulnerability by securing requests using an approximate one-time pad. A one-time pad, considered to be the only perfectly secure cryptosystem, secures an electronic request message for transport over any medium. The keys generated from request information using proposed hash algorithm deal with multiple parameters each one has multi state (0,1,2,3) as input and output hashed key of (0..9) state.

المصادقة حماية الطرفين من الطرف الثالث، ولكن ليس حماية ضد بعضها البعض. التوقيع الرقمي يتحقق من مصدر الرسالة، ويحمي السلطة من أي شخص. تم اقتراح حلا لتوليد التوقيع الرقمي للتوقيع رقميا على طلب تقدم به موقع مكتبة باستخدام نظام المرة واحدة (OTP). في هذا البحث، نحن نركز اهتمامنا على خفض ضعف أمن الطلبات الالكترونية من خلال تأمين طلبات باستخدام تقريبي نظام المرة الواحدة .حيث ان نظام المرة الواحدة يعتبر نظام تشفير آمن تماما، ويؤمن نقل رسالة الطلب إلالكتروني من خلال اي وسط. المفاتيح ولدت من معلومات الطلب باستخدام خوارزمية التجزئة المقترحة التي تتعامل مع معاملات متعددة كل واحد له حالات متعددة (0،1،2،3)، كمدخلات والمخرجات هي مفتاح من دالة التجزئة بحالة (0 .. 9) .


Article
Public Key Cipher with Signature Based on Diffie-Hellman and the Magic Square Problem
التشفير بالمفتاح المعلن مع التوقيع الرقمي بالاعتمادعلى تعقيد خوارزمية ديفي هيل مان والمربعات السحرية

Authors: Abdul Monem S.Rahma --- Abdul Mohssen J.Abdul Hossen --- OmarA.Dawood
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2016 Volume: 34 Issue: 1 Part (B) Scientific Pages: 1-15
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

In the present paper, wedeveloped a new variant of asymmetric cipher (Public Key) algorithm based on the Discrete Logarithm Problem (DLP) uses Diffie-Hellman key exchange protocol and the mathematical features of magic square. The proposed method exploits the DLP problem in the key exchange by using the final value of Diffie-Hellman key agreement, just as the dimension to the magic construction and through which determines the type of magic square construction if it is (odd, singly-even or doubly-even) magic square as well as through which determines starting number and the difference value. From the other point, it exploits the magic squares problem in encryption/decryption and signing/verifyingoperations. The developed methodextremely speed in the Encryption/Decryption process as well as in the digital signaturethat uses aSecure Hash Algorithm SHA-1, since the proposed cipher does not use logarithm and the factorization as the traditional algorithms in ciphering and deciphering operations just in the mutual exchanging, but it depends mainly upon the magic constant and magic sum as alternate that deduced from the result of multiplied fixed value, which selected randomly and imposesto keep secret, as we shall explained in the next sections.

في هذا البحث طورنا طريقة جديدة من طرق التشفير المتبادل او المعلن بالاعتماد على التعقيد اللوغاريتمي بأستخدام طريقة تبادل المفاتيح ديفي هيل مان و خصائص المربعات السحرية. الطريقة المقترحة تستغل التعقيد اللوغارتمي في عملية تبادل المفاتيح حيث تستخدم القيمة النهائية كبعد لبناء مصفوفة المربعات السحرية ليتم بناء المربع السحري وفق هذا البعد وكذلك تُستخدم لتحديد نوع المربع السحري فيما اذا كان (فردي, زوجي مفرد او زوجي مضعف) بالاضافة الى تحديد رقم البداية وكذلك قيمة الفرق بين الارقام.من الناحية الاخرى تستغل التعقيد الموجود في المربعات السحرية في عملية التشفير وفك التشفير وكذلك في التوقيع الرقمي والتحقق منه. الطريقة المطورة تزيد من سرعة التشفير وفك التشفير الى حد كبير وكذلك التوقيع الالكتروني المعتمد على خوارزمية (SHA-1(.وذلك لان الخوارزمية المقترحة لا تعتمد في التشفير وفك التشفير على التعقيد اللوغاريتمي ولا على التعقيد المعتمد على تحليل العوامل كما في الخوارزميات او الطرق التقليديةفي ما عدا عملية تبادل المفاتيح. لكنها تعتمد بشكل رئيسي على الثابت السحري و على المجموع السحري للمصفوفة كبدائل و التي تستحصل بعد ضرب المصفوفة بقيمة ثابتة يتم اختيارها بشكل عشوائي والتي يفترض بها ان تبقى سرية وغير معلنة.كما سنبينها في الاقسام الاتية.


Article
Digital Currency Generation Using Hash Function and Digital Signature (DigCur)

Author: Qusay Mohammed Jafar
Journal: Al-Nahrain Journal of Science مجلة النهرين للعلوم ISSN: (print)26635453,(online)26635461 Year: 2019 Volume: 22 Issue: 2 Pages: 68-77
Publisher: Al-Nahrain University جامعة النهرين

Loading...
Loading...
Abstract

This paper proposed a strategy to create a digital currency by producing a list of serial numbers by an authorized organization (Issuer). Each number in the serial numbers list will be merged with the issuer’s secret key (Sec_key)and then hashed using hash function to produce the issuer hash code (H-code).The issuer hash code will be considered as a digital banknote and then it will be distributed to the payee as a type money. When a person likes to pay (transfer) these digital banknotes to another person, he/she must prove this transaction by his/her privet key using digital signature process. This mechanism needs a third party to control the process of money transaction by checking the validity of the digital signature and who is authorized to own this digital banknote. The third party is the issuer himself (the central bank). For each digital banknote the issuer hash code will be saved in a record without changing to check if this digital banknote is counterfeit or not. The problem of double spending will be solved by swapping the owner identifier immediately after the transaction process. The proposed method aims to produce a digital cryptocurrency to be as alternative to the traditional physical currencies and it will be called as DigCur. According to some tests the proposed method can be considered a good method to take advantage of it instead of other cash applications.


Article
Create A New Digital Signature Scheme Using Double Hush Function Algorithms
إنشاء طريقة توقيع رقمي جديدة باستخدام خوارزميات دوال تقطيع مزدوجة

Authors: Hameed Abdul-Kareem Younis --- Israa Mahmood Hayder --- Hussain A. Younis
Journal: journal of kerbala university مجلة جامعة كربلاء ISSN: 18130410 Year: 2013 Volume: 1 Issue: المؤتمر العلمي الاول لكلية العلوم Pages: 188-201
Publisher: Kerbala University جامعة كربلاء

Loading...
Loading...
Abstract

The rapid development of information and network technologies, networks already become an important part of peoples’ live. People not only can get more information by net, but also can find new ways to live and new business work. For example, network bank, online chat, net-shopping, … etc. Along with the new things' appearance, the problem of information security becomes more important. Something more than authentication is needed. The most attractive solution to this problem is the digital signature which is analogous to the handwritten signature. Digital signature technology more and more shows its important position in information security. The signature is formed by taking the hash of the message and encrypting the message. Digital signatures are used to detect unauthorized modifications to data and to authenticate the identity of the signatory. In addition, the recipient of signed data can use a digital signature as evidence in demonstrating to a third party that the signature was, in fact, generated by the claimed signatory. In this paper, an algorithm for signing text file has been presented. The famous RSA public key algorithm and the most popular hash function algorithms (SHA-1 & MD5) are used to generate the digital signature of a text file. The algorithm consist of two parts: signature generation and signature verification. Many experiments tested to examine the security of the presented work.

نظراَ للتطور السريع في تكنولوجيا المعلومات والشبكات، أصبحت الشبكات جزءا هاما من حياة الناس . فالناس لا يحصلون فقط على معلومات من شبكة الانترنت، ولكن أيضا يمكن إيجاد طرق جديدة للعيش وأعمال جديدة. على سبيل المثال، الشبكات البنكية والمحادثة المباشرة، والتسوق من خلال النت ، ... الخ. جنبا إلى جنب مع ظهور أشياء جديدة أخرى، لذلك أصبحت مشكلة أمنية المعلومات أكثر أهمية. فأصبحت هناك حاجة إلى شئ موثوق أكثر من المصادقة وكان الحل الأكثر ملائمة لهذه المشكلة هو التوقيع الالكتروني الذي يماثل توقيع خط اليد. تكنولوجيا التوقيع الرقمي تشكل جزء مهم من أمنية المعلومات. يتكون التوقيع من خلال اخذ ملخص الرسالة للرسالة المراد إرسالها ومن ثم تشفيرها. وتستخدم التواقيع الرقمية للكشف عن تعديلات غير مخول للبيانات والمصادقة على هوية الموقع. بالإضافة لذلك, مستلم البيانات الموقعة يمكن أن يستخدم التوقيع الرقمي كدليل في الاحتجاج إلى الطرف الثالث الذي عنة التوقيع بأنه ولد بالمولد المدعى. في هذا البحث، تم تقديم خوارزمية لتوقيع ملف نصي. يتم استخدام خوارزمية التشفير RSA الشهيرة ذات المفتاح العام وخوارزميات (SHA-1 و MD5) لإنشاء توقيع رقمي من ملف نصي. هذه الخوارزمية تتكون من جزئين: الأول لتوليد التوقيع والثاني للتحقق من صحة التوقيع. أجريت عدة تجارب لاختبار أمنية الخوارزمية


Article
Identity hiding by Authority Room scheme
إخفاء الهوية بمخطط غرفة الصلاحية

Author: د. صلاح عبد الهادي البيرماني
Journal: The islamic college university journal مجلة كلية الاسلامية الجامعة ISSN: 62081997 Year: 2009 Issue: 7 Pages: 57-81
Publisher: College Islamic University / Najaf كلية الاسلامية الجامعة / النجف الاشرف

Loading...
Loading...
Abstract

In this paper we use public key cryptosystems to keep the message by hiding the identity of the Customer's public key by pseudo key from Room of trust worthy. The key center generated from two public keys in the Room of Distribution Center. The Public key use to encryption and the private key for decryption of Ciphertext, the secretary is signing the message sent by the customer blindly without learn any think about the Customer and the message by check the validity of the Customer from the server of the database.By sending the Ciphertext through multiple Authority Rooms (group of users authentications) without breaking the public key of the message because its transfer blindly through the Authority Room after check the validity of the sender ID and its Authority Room IDR.Each Authority Room has two keys, public key of the previous Authority Room (to recover the Ciphertext) and its own private key (for signing the Ciphertext) then resend the signing message to the next Authority Room.This method is fit to multiple Customers, Managers and for multiple Authority Rooms to transfer the message from the sender to the receiver and encrypted the message by receiver public key hiding and blindly signing after transfer through multiple Authority Rooms, in this paper we used RSA algorithm for encryption and signing process.


Article
Implementation of (MD5) Algorithm
تنفيذ خوارزمية (MD5)

Author: mohammed jassim redha محمد جاسم رضا
Journal: Diyala Journal For Pure Science مجلة ديالى للعلوم الصرفة ISSN: 83732222 25189255 Year: 2013 Volume: 9 Issue: 1 Pages: 131-139
Publisher: Diyala University جامعة ديالى

Loading...
Loading...
Abstract

This paper describes the (MD5) message-digest algorithm. The algorithm takes as input a message of arbitrary length and produces an output of 128-bit as "message digest" of the input . It is conjectured that it is computationally infeasible to produce two messages having the same message digest, or to produce any message having a given prespecified target message digest. The MD5 algorithm is intended for digital signature applications, where large file must be "compressed" in a secure manner before being encrypted with a private (secret) key under a public-key cryptosystem such as RSA. This algorithm is fast on 32-bit machines, and does not require large substitution tables.

يصف البحث خوارزمية تلخيص الرسالة مدخل الخوارزمية ذو طول متغير ومخرج الخوارزمية ذو ( 128بت) . من المعتقد أنه من غير الممكن احتسابيا إنتاج رسالتين بملخص رسالة واحده , أوأنتاج رسالة لها ملخص رسالة معروف مسبقا . تفيد خوارزمية (MD5) في تطبيقات التوقيع الرقمي حيث يجب ضغط ملف كبير بشكل آمن قبل إخفاءه بواسطة مفتاح سري ضمن منظومة أخفاء مثل (RSA) . تم تنفيذ خوارزمية (MD5) بنجاح حيث هذه الخوارزمية سريعة على حاسبات (32 بت) و لاتحتاج جداول تعويض كبيره.


Article
Construction of Graduation Certificate Issuing System Based on Digital Signature Technique
بناء نظام لإصدار وثيقة التخرج بالاعتماد على تقانة التوقيع الرقمي

Authors: Mohammed Issam Younis محمد عصام يونس --- Hayder Faez Abdulkareem حيدر فائز عبد الكريم --- Hamid Mohammed Ali حامد محمد علي
Journal: Journal of Engineering مجلة الهندسة ISSN: 17264073 25203339 Year: 2015 Volume: 21 Issue: 6 Pages: 15-36
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

With the development of computer architecture and its technologies in recent years, applications like e-commerce, e-government, e-governance and e-finance are widely used, and they act as active research areas. In addition, in order to increase the quality and quantity of the ordinary everyday transactions, it is desired to migrate from the paper-based environment to a digital-based computerized environment. Such migration increases efficiency, saves time, eliminates paperwork, increases safety and reduces the cost in an organization. Digital signatures are playing an essential role in many electronic and automatic based systems and facilitate this migration. The digital signatures are used to provide many services and solutions that would not have been possible by the conventional hand-written signature. In the educational environment, the process of issuing the graduation certificates can no longer be restricted to the traditional methods. Hence, a computerized system for issuing certificates of graduation in an electronic form is needed and desired. This paper proposes a Graduation Certificates Issuing System (GCIS) based on digital signature technology. In doing so, this research highlights the state-of-the-art and the art-of-the-practice for some existing digital signature-based systems in the literatures. In addition, eight intertwined elected services are identified, namely: message authentication, entity authentication, integrity, non-repudiation, time stamping, distinguished signing authorities, delegating signing capability and supporting workflow systems. Moreover, this research examines nine existing systems, showing their merits and demerits in terms of these elected services. Furthermore, the research describes the architectural design using the Unified Modeling Language (UML) and provides the concrete implementation of the proposed GCIS. The GCIS is implemented using Visual Basic.Net programming language and SQL Server database management system.

مع التطور العلمي الهائل لمعمارية الحاسوب وتقاناتها في السنوات الأخيرة، أصبحت التطبيقات مثل التجارة الإلكترونية، الحكومة الإلكترونية، الحوكمة الإلكترونية، والتمويل الإلكتروني منطقة للبحث العلمي النشط على نطاق واسع. وبالنتيجة أصبح لزاما الهجرة من البيئة الورقية إلى البيئة المحوسبة المستندة إلى الرقمية من أجل زيادة جودة وكمية المعاملات اليومية المنجزة. هذه الهجرة تزيد من الكفاءة، وتوفر الوقت، وتلغي المعاملات الورقية، وترفع درجة الأمان، وتقلل من التكلفة في المؤسسة. ومما يجدر الاشارة اليه أن التوقيعات الرقمية تلعب دورا أساسيا في العديد من الأنظمة الإلكترونية وتسهل هذه الهجرة. تستخدم التوقيعات الرقمية كوسيلة لتوفير العديد من الخدمات والحلول والتي من غير الممكن تحقيقها بواسطة التوقيعات اليدوية التقليدية.إن عملية إصدار وثائق (شهادات) التخرج لا يمكن أن تبقى مقتصرة على الطرق التقليدية في البيئة التعليمية. وبالتالي، أصبح لزاما توفير نظام محوسب لإصدار وثائق التخرج في شكل الكتروني. على هذا النحو، يقترح هذه البحث بناء نظام لإصدار وثائق التخرج ( GCIS ) بالاعتماد على تقانة التوقيع الرقمي. وبالقيام بذلك، يتبنى هذا البحث تسليط الضوء على حالة بعض الأنظمة المستندة على التوقيع الرقمي وواقعها العملي. فضلا عن ذلك، يحدد هذا البحث ثمانية خدمات منتخبة ومتشابكة، هي: مصادقة الرسالة، مصادقة الكيان, النزاهة, عدم التنصل، ختم الوقت، سلطة التوقيع الجزئية (التوقيع حسب الصلاحية او المسؤولية)، وتفويض القدرة على التوقيع (التخويل بالتوقيع)، ودعم نظم سير العمل. وعلاوة على ذلك ، يسلط هذا البحث الضوء على تسعة من النظم القائمة ، ويبين مزايا وعيوب كل منها بالاعتماد على الخدمات المنتخبة الآنفة الذكر. أخيرا، يصف البحث التصميم المعماري باستخدام لغة النمذجة الموحدة ( UML ) وتوفر التنفيذ الملموس للنظام المقترح. ومن الجدير بالذكر, إن النظام المقترح تم تنفيذه باستخدام لغة البرمجة ( ( Visual Basic.NET ونظام إدارة قواعد البيانات (SQL Server ).


Article
Authentication of Digital Video Encryption
المصادقة على تشفير الفيديو الرقمي

Authors: Asmaa Hasan Mohsen أسماء حسن محسن --- Shaimaa Hameed Shaker شيماء حميد شاكر
Journal: Iraqi Journal of Science المجلة العراقية للعلوم ISSN: 00672904/23121637 Year: 2016 Volume: 57 Issue: 4C Pages: 2954-2967
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

The security of multimedia data becoming important spatial data of monitoring systems that contain videos prone to attack or escape via the internet, so to protect these videos used proposed method combined between encryption algorithm and sign algorithm to get on authenticated video. The proposed encryption algorithm applied to secure the video transmission by encrypt it to become unclear. This done by extract video to frames and each frame separate to three frames are Red, Green, and Blue, this frames encrypt by using three different random keys that generated by a function for generating random numbers, as for sign algorithm applied for authentication purpose that enable the receiver from sure of the identity of the sender and provide secure communication between two communication parties.In the proposed method applied compression method before encryption algorithm on video by using discrete wavelet transform (DWT) to facilitation work of encryption algorithm because compression less size of video and this make execution time of encryption algorithm faster. The decryption algorithm and decompression method are big prove to success of proposed method that give target video without any noise, besides that has been verified from performance of proposed method using several quality measures performance of proposed method

توفير الأمن لبيانات الوسائط المتعددة اصبح امراً ضروريا وخصوصاً بيانات أنظمة المراقبة التي تحتوي على فيديوات فهي أما معرضة للهجوم أو الأختراق عبر الانترنيت, ولحماية هذه البيانات أستخدمت طريقة مقترحة التي تجمع بين خوارزمية التشفير وخوارزمية التوقيع للحصول على فيديو مشفرو موقع, تم تطبيق خوارزمية التشفيرعلى الفيديو ليصبح غير واضح ولتأمين نقل الفيديو,وهذا تم بواسطة فصل الفيديو الىFrames وكلFrame تفصل الى Three Frames هي Red, Green, and Blue تشفرباستخدام ثلاثة مفاتيح عشوائية مختلفة التي ولدت بواسطة دالة لتوليد الارقام العشوائية . أما خوارزمية التوقيع طبقت لغرض التخويل التي تمكن المتلقي من التأكد من هوية المرسل وتوفير اتصال آمن بين طرفي التواصل . في الطريقة المقترحة طبقت طريقة ضغط قبل تطبيق خوارزمية التشفيرعلى الفيديو بواسطة استخدامDWT)) لتسهيل عمل خوارزمية التشفيرلأن الضغط يقلل حجم الفيديووهذا يجعل وقت التنفيذ لخوارزمية التشفيرأسرع ,خوارزمية فك التشفيروطريقة فك الضغط هم أكبر اثبات لنجاح الطريقة المقترحة التي تعطي الفيديوالمطلوب بدون اي تشويه, وبالاضافة الى ذلك تم التحقق من اداء الطريقة المقترحة بواسطة استخدام العديد من طرق قياس معايير الجودة.


Article
Advanced Architecture For Using MD5 Algorithm of Text File Digital Signature
معمارية مطورة لاستخدام خوارزمية MD5 في التوقيع الرقمي للملفات النصية

Authors: حميد عبد الكريم يونس --- عبد الكريم حسين عبد الكريم
Journal: The islamic college university journal مجلة كلية الاسلامية الجامعة ISSN: 62081997 Year: 2016 Issue: 38 Pages: 35-59
Publisher: College Islamic University / Najaf كلية الاسلامية الجامعة / النجف الاشرف

Loading...
Loading...
Abstract

This paper aims to study the conceptual of authentication and several methods that begin used to ensure it. More specific, research focuses on one of most important methods which is called digital signature. Digital signature mainly consist of two parts, first one is digital signature generation and verification of digital signature. Digital signature can ensure a high level of authentication and security for data communication. In addition, it is one of the recently used methods for data privacy. Digital signature is normally utilized to seek unauthorized modification that may occur in data, and prove the identity of the sender. Receiver can use the digital signature to ascertain the identity of the sender, so that the sender cannot deny his signature. This is ordinarily called non-repudiation.In this paper, an effective method for digital signature generation has been proposed. This method was utilized to generate digital signature for text file based on modification of MD5 features. RSA, the most widely-used public key cryptography algorithm, was used afterward.Proposed method presents high level of security and authentication for letters were signed and transferred via computer network.

يهتم هذا البحث بدراسة مفهوم الوثوقية والطرائق المستخدمة لتحقيقها، مع التركيز على طريقة التوقيع الرقمي لما توفره هذه الطريقة من مستوى عال من الوثوقية والأمنية للبيانات المنتقلة عبر شبكة الحواسيب فضلاً عن كونها من الطرائق الحديثة في هذا المجال. والتي تستخدم لتحرّي التعديلات غير المرخصة على البيانات ولإثبات هوية الشخص الموّقع للبيانات. فضلاً عن ذلك فان مستلم البيانات الموقّعة بإمكانه أن يستخدم التوقيع الرقمي كدليل أن البيانات جاءت فعلاً من الشخص المدعى. وهذا ما يعرف بعدم الإنكار لان الموقّع لا يستطيع بسهولة إنكار إرساله البيانات الموقّعة. قدم هذا البحث طريقة مقترحة لتوليد توقيع رقمي للملفات النصية بالاعتماد على الميزات الموجودة في خواررزمية الاختزال MD5 على خوارزمية التشفير الشهيرة RSA ذات المفتاح المعلن. وقد حققت هذه الطريقة المقترحة درجة كبيرة من الوثوقية والأمنية للرسائل الموقعة المنتقلة عبر شبكة الحواسيب.


Article
أثبات صدق المحتوى واصالة المرسل للرسائل النصية بأستخدام QR code

Authors: فراس محمد اسود --- ياسر علي مطني --- انتصار اسماعيل خضير --- احمد احسان محمد
Journal: Journal of University of Babylon مجلة جامعة بابل ISSN: 19920652 23128135 Year: 2018 Volume: 26 Issue: 2 Pages: 215-223
Publisher: Babylon University جامعة بابل

Loading...
Loading...
Abstract

In light of the information revolution taking place in the modern world, therefore it becomes necessary and important to save this electronic messages. So we offered this technique to ensure the safety of the content of the messages and authenticity of the sender through networks communication by converting the message's symbols to numbers , each one of this symbols (letters, numbers, symbols) will converted into three digits, the first digit represents the ASCII code of the symbol, the second digit represents the frequency of this symbol in the message (the number of times this symbol is appear in the message), and the third digit represents the total number of the locations of the symbol (calculates the symbol location from the first symbol in the message to this symbol itself and blanks also calculated too) .The digital signature of the sender will converted to numbers like the symbols of message we explained it before, and this numbers of the digital signature will gathering together to produce three numbers only, this number will gathering with each numbers of the message's symbols, the final numbers will converted to QR Code, the QR Code will placed with the message and sent to the recipient. The recipient returns the steps of the sender (produce QR Code from the received message) and compared it the received QR Codes, if it is match or not. The recipient will ensure that the content is secure, and confirms the authenticity of the sender.

في ظل ثورة المعلومات التي يشهدها عالمنا الحديث, اصبحت المراسلات الالكترونية ضرورية ومن المهم حفظ هذه المعلومات المرسلة. لذلك عرضنا هذه التقنية لضمان سلامة محتوى الرسائل وأصالة المرسل عبر شبكات الاتصالات عن طريق تحويل رمز الرسالة إلى أرقام، كل واحد من رموز الرسالة (الحروف والأرقام والرموز) سوف تحول إلى ثلاثة أرقام، الرقم الأول يمثل أسكي كود الرمز، والرقم الثاني يمثل تردد هذا الرمز في الرسالة (عدد المرات التي يظهر فيها هذا الرمز في الرسالة)، والرقم الثالث يمثل العدد الإجمالي لمواقع تكرارات هذا الرمز (يحسب موقع الرمز من الرمز الأول في الرسالة إلى هذا الرمز نفسه وتحسب الفراغات أيضا). وسيتم تحويل التوقيع الرقمي للمرسل إلى أرقام مثل رموز الرسالة كما أوضحناها سابقا، هذه الأرقام للتوقيع الرقمي سوف تجمع معا لإنتاج ثلاثة أرقام فقط، وهذا الرقام الثلاثة تجمع مع أرقام رموز الرسالة ، بعدها تم تحويل هذه الأرقام إلى كيو ار كود، يوضع كيو ار كود مع الرسالة ترسال إلى المستلم. المستلم يقوم بأجراء خطوات المرسل (تكوين كيو ار كود من الرسالة المستلمة) ويتم مقارنة الكيو ار كود ما إذا كان مطابق أم لا. وسيضمن المستلم أن المحتوى آمن، ويؤكد صحة المرسل.

Listing 1 - 10 of 11 << page
of 2
>>
Sort by
Narrow your search

Resource type

article (11)


Language

English (9)

Arabic (2)


Year
From To Submit

2019 (1)

2018 (2)

2016 (3)

2015 (1)

2013 (3)

More...