research centers


Search results: Found 22

Listing 1 - 10 of 22 << page
of 3
>>
Sort by

Article
A New Attack on NTRU Public Key Cryptosystem Depend on Using Public Key and Public Information
طريقة مهاجمة جديدة لنظام التشفير المعلن (NTRU) بالاعتماد على المفتاح المعلن والمعلومات المعلنة

Authors: Abdul Monem S.Rahma --- Qasim Mohammed Hussein
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2010 Volume: 28 Issue: 6 Pages: 1061-1072
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

This paper proposed a new method to attack the NTRU cryptosystem [Hof00a,Hof98b]. It tried to exploit the public information about the parameters of NTRUcryptosystem and using the public key, to recover the private keys without delvingin the detail of encryption and decryption. It depended on extant knowledge aboutthe number of 1’s and -1’s in the private keys coefficients, f and g, which areused in public key generation. It tried to make use of the polynomial that hasprivate key coefficients properties. The proposed attack was able to recover aunique polynomial that represented the private key f and corresponding to privatekey g, or their rotations. But, this attack remains expensive in time and depends onthe way of how to start in choice the permutation

ن خلال (NTRU) يتناول البحث طريقة مقترحة جديدة لمهاجمة نظام التشفير المعلن نترواستثمار المعلومات المعلنة عن معلمات النظام ، مع استخدام المفتاح العام المعلن في ايجادومعرفة المفتاحين الخاصين المستخدمان في توليد ذلك المفتاح العام دون الخوض في تفاصيلالتشفير والحل. تعتمد الطريقة المقترحة على معرفة عدد الواحدات والاصفار في قيم معاملاتتستفاد الطريقة المق ترحة من اجراء عمليات التباديل . g و f المفتاحين الخاصينوالتي تحتوي عدد f كمرشحة للمفتاح الخاص (f ' ) على متعددة حدود مختارة (Permutations)تمكنت الطريقة المقترحة من .f من الواحدات والاصفار مساوية لعددها في المفتاح الخاصاو احد g ومناظره المفتاح الخاص f اعطاء متعددتي حدود وحيدتين تمثلان المفتاح الخاصعلى .f ' احتمالات تدويرهما اعتمادا على طريقة البدء في اختيار التباديل للمتعددة الحدودالرغم من نجاح هذه الطريقة الا انها تستغرق و قت كبير يعتمد على كيفية تحديد طريقةاختيار بداية اجراء التبادي.


Article
Design and Implement of Key Management System for Public Key Algorithms
تصميم وتنفيذ نظام ادارة مفاتيح لخوارزميات المفتاح العام

Author: Mohammed Gheni Alwan
Journal: Al-Rafidain University College For Sciences مجلة كلية الرافدين الجامعة للعلوم ISSN: 16816870 Year: 2011 Issue: 27 Pages: 19-34
Publisher: Rafidain University College كلية الرافدين الجامعة

Loading...
Loading...
Abstract

Design cryptographic system requires some properties like security, speed and other. One of the most important design criteria is the key management system it is considered as another part of the cryptographic system. Good cryptographic systems must have a strong key management systems responsible for generate the key, store and exchange it. Since the security of the system depends on the secrecy of the key not on the algorithm. It becomes important to study and design this part of cryptographic system. In this paper a new key management system was proposed. This system is capable of generating pair of private / public key, store, exchange and revoke it. The proposed system works between two parties and does not need the third parity.It can countermeasure man in the middle attack, replay attack and clogging attack. The proposed system is based on the PEM (Privacy Enhanced Email) since it’s a simple electronic mail security service program but its key management process suffers from some difficulties which will be discussed in this paper. The proposed system can work with any security system requires key exchange process.

تصميم انظمة التجفير يتطلب بعض الخصائص مثل الامنية، السرعة وغيرها. واحدة من اهم معايير التصميم هي نظام ادارة المفاتيح حيث انه يعتبر الجزء الاخر من نظام التجفير. نظام التجفير الجيد يجب ان يمتلك نظام ادارة مفاتيح قوي مسؤل عن توليد المفاتيح، خزنها وتبادلها. طالما ان امنية النظام تعتمد على امنية المفتاح وليس الخوارزمية . اصبح من المهم دراسة وتصميم هذا الجزء من نظام التجفير. في هذا البحث نظام ادارة مفاتيح قد تم اقتراحه . هذا النظام قادرعلى توليد زوج المفتاح السري/العام، خزنه، تبادله والغاءه. النظام المقترح يعمل بين طرفين ولا يحتاج الى طرف ثالث ويقاوم هجوم الرجل في المنتصف، هجوم التكرار، هجوم العرقلة. النظام المقترح صمم بالاعتماد على نظام سرية البريد الالكتروني طالما انه برنامج امني بسيط لحماية البريد الالكتروني ولكن له مشاكل في نظام ادارة المفاتيح سوف توضح في البحث . يمكن للنظام المقترح ان يعمل مع أي نظام امني لخدمة البريد الالكتروني.


Article
Design Of Public-Key Cryptosystems Based On Matrices Discrete Logarithm Problem

Authors: Ali M. Sagheer --- Abdul Monem S. Rahama --- Ahmad T. Sadiq
Journal: Journal of University of Babylon مجلة جامعة بابل ISSN: 19920652 23128135 Year: 2012 Volume: 20 Issue: 4 Pages: 1113-1128
Publisher: Babylon University جامعة بابل

Loading...
Loading...
Abstract

The Matrices group is a group defined over finite field that forms an Abelian group, which is a suitable choice for constructing a good problem similar to Discrete Logarithm Problem (DLP) and Elliptic Curves Discrete Logarithm Problem (ECDLP). This idea is encouraged to define a new one-way trap-door function over finite matrices group. This leads to create cipher systems based on the difficulty of solution of the presented one-way trap-door function. That is appearing a clear change in the cryptography, and opens new windows for treatment with special groups and new operations.This paper proposes one-way trap-door function defined over Matrices group, We call it Matrices Discrete Logarithm Problem (MDLP) and introduces the first proposed cryptosystems that employ the finite matrices group in the public key cryptosystems. The complication associated with the desined cipher system comes from the wide variety of possible group structures of the matrix element in the Matrices group, and from the fact that matrices multiplication is complicated. The security of the system depends on how difficult it is to determine the integer d, given the square matrix B and the square matrix A where B= Ad mod q, A and B are square matrices defined over finite field Fq, this is referred to as the MDLP. In addition, that appears to offer equal security for a far smallest bit size, that for two reasons. The first reason is that the operations are applied -instead of multiplication of two integer numbers- as a matrix-by-matrix multiplication, in the other hand, the complexity and intractability are increase as much as the size of base matrix is increased. The second reason is that the order of the Matrices group |M(Fq)| with n×n base matrix appears at most qn-1 or its factors, that mean the calculation is applied with q-bit size, needs qn-1 matrix-by-matrix multiplications to solve the MDLP.

ان زمرة المصفوفات هي زمرة معرفة على الحقل المنتهي والتي تشكل زمرة ابيلية، وهذا خيار مناسب لبناء مسألة جيدة مشابهة لمسألة اللوغاريتم المنفصل (DLP) ومسألة اللوغاريتم المنفصل في المنحني الإهليلجي (ECDLP). وهذه الفكرة شجعت الى تعريف دالة جديدةوهي دالة باب المصيدة احادية الاتجاه المعرفة على زمرة المصفوفات المنتهية. وهذا ادى الى امكانية انشاء انظمة تشفيرتستند على صعوبة حل دالة باب المصيدة احادية الاتجاه المقدمة. وذلك يظهر تغير واضح في الكتابة المشفرة، ويفتح لنا نوفذ جديدة للتعامل بالزمر الخاصة والعمليات الجديدة. يقدّم هذا البحث اقتراح دالة باب المصيدة احادية الاتجاه المعرفة على زمرة المصفوفات المنتهية وهي مسألة اللوغارتم المنفصل في المصفوفات وكذلك يقدم هذه البحث الاقتراح الاول لانظمة التشفير ذو المفتاح المعلن التي توضف زمرة المصفوفات المنتهية في هذه الانظمة. وان التعقيد المرتبط بالكتابة المشفّرة بالمصفوفات (Matrices Cryptography) مشتق من الانواع المختلفة من تراكيب الزمر الممكنة من عنصر المصفوفة في زمرة المصفوفات، وكذلك من حقيقة أنّ عملية ضرب المصفوفات معقدة. ويعتمد أمن الكتابة المشفّرة بالمصفوفات على مدى صعوبة ايجاد العدد الصحيح d، مع اعطاء المصفوفة المربعة B والمصفوفة المربعة A والمعرفة على الحقل المنتهي (Finite Field Fq) حيث B= Ad mod q. وهذه تدعى باسم مسالة اللوغاريتم المنفصل في المصفوفات.بالاضافة الى ذلك هو يظهر إعطاء أمن مساوي للانظمة الاخرى مع حجم قطعة صغير جدا، لسببين. السبب الأول هو أن العمليات تطبق -بدلا من ضرب عددين صحيحين- تطبق كضرب مصفوفة بمصفوفة، ومن ناحية اخرى فان التعقيد وصعوبة الحل تزداد كلما زاد حجم المصفوفة الأساسية. والسبب الثاني هو أن حجم زمرة المصفوفات (عدد عناصر زمرة المصفوفات) والذي يرمز له |M(Fq)| مع مصفوفة الاساس n×nيظهر على الأغلب qn-1 أو احد عوامله وهذا يعني ان الحساب المطبق على حجم q-bit، يحتاج الى qn-1 عملية ضرب مصفوفات لحل مسالة اللوغاريتم المنفصل في المصفوفات.


Article
Adding Perfect Forward Secrecy To Kerberos

Author: Wameedh Nazar Flayyih
Journal: Journal of Engineering مجلة الهندسة ISSN: 17264073 25203339 Year: 2010 Volume: 16 Issue: 1 Pages: 4593-4605
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

Kerberos system is a powerful and widely implemented authentication system. Despite this fact it has several problems such as the vulnerability to dictionary attacks which is solved with the use of public key cryptography. Also an important security feature that is not found in Kerberos is perfect forward secrecy. In this work the lack of this feature is investigated in Kerberos in its original version. Also a public key based modification to Kerberos is presented and it is shown that it lacks the prefect forward secrecy too. Then some extensions are proposed to achieve this feature. The extensions are based on public key concepts (Diffie-Hellman) with the condition of keeping the password based authentication; this requires little modifications to the original Kerberos. Four extensions are proposed; two of them modify the (Client-Authentication Server) exchange achieving conditional perfect forward secrecy, while the remaining two modify the Client-Server exchange achieving perfect forward secrecy but with increased overhead and delay.

نظام Kerberos هو نظام قوي و فعال و مستخدم بصورة واسعة. لكن هناك عدة مشاكل يعاني منها هذا النظام، إحداها ضعفه أمام هجمات القاموس و قد تم حل هذه المشكلة بالاعتماد على التشفير بالمفتاح العام (public key). لكن هناك خاصية أمنية مهمة غير متوفرة في هذا النظام وهي السرية الأمامية التامة (أو السرية المستقبلية التامة). هذا البحث يقوم بدراسة النظام من ناحية وجود هذه الخاصية أم لا بالإضافة إلى دراسة احد الأنظمة المحورة عن النظام الأصلي باستخدام التشفير بالمفتاح العام (public key)، ويظهر البحث افتقار النظامين الأصلي و المحسن لهذه الخاصية. ثم يقدم البحث مقترحات تتضمن بعض التعديلات على نظام (Kerberos) من اجل تحقيق السرية الأمامية التامة. التعديلات تستند على مبادئ التشفير بالمفتاح العام (public key) طريقة (ديفي-هلمان) بشرط المحافظة على خاصية التعريف بالاعتماد على كلمة السر و هذا يضمن كون التعديلات قليلة على النظام الأصلي و سهلة التطبيق. يعرض البحث أربعة تعديلات، اثنتان منها تغير الحوار بين العميل و خادم التعريف (Client-Authentication Server) محققة السرية الأمامية الشرطية، بينما تغير الاثنتان الأخريان الحوار بين العميل و الخادم (Client-Server) محققة السرية الأمامية التامة لكن مع زيادة التأخير.


Article
PROPOSED SYSTEM FOR WIRELESS SECURITY
نظام مقترح لأمنیة اللاسلكي

Author: Ali N. Hamied علي نصر حمید
Journal: DIYALA JOURNAL OF ENGINEERING SCIENCES مجلة ديالى للعلوم الهندسية ISSN: 19998716/26166909 Year: 2010 Volume: 3 Issue: 2 Pages: 71-79
Publisher: Diyala University جامعة ديالى

Loading...
Loading...
Abstract

ABSTRACT - Secured wireless computer networks are more important because signals are available through air and it’s easier to attacks from passive eavesdropping and active interfering. Now it was suffered from more problems, one from these problems is attach from the users and hackers. Therefore, wireless computer networks security is very important to solve or decrease this attach, a lot of researches were worked improved wireless security in this field but in different ways and different methods.This project had been represented how to prevent hackers’ accessing to the server, by using encryption to media access control “MAC address” from the two ends (server and user), using RSA public-key cryptosystem..Keywords:- Wireless Security, MAC Address , RSA Public-Key Cryptosystem..

الخلاصة أمنية الشبكات اللاسلكية مهم جدا لان الإشارات تكون متوفرة في الفضاء وتكون سهلة للهجوم من التنصت السلبي و التدخل النشط. حاليا هذه الشبكات تعاني الكثير من المشاكل, احد هذه المشاكل هي الاعتداء او الهجوم من المستخدمين او الأعداء (القراصنة). لذلك فأن أمنية الشبكات اللاسلكية مهمة جدا لحل او تقليل هذا الاعتداء, وأكثر البحوث عملت وطورت هذا المجال باتجاهات وطرق مختلفة. هذا البحث يمثل كيف يمكن ان نمنع الأعداء من الوصول او الدخول إلى جهاز الخادم, وذلك عن طريق تشفير عنوان MAC من خلال النهايتين ( طرف الخادم وطرف المستخدم او المخدوم) باستخدام طريقة نظام الشفير المفتاح العام RAS .


Article
EFFICIENT HYBIRD (OFKM-ECC) CRYPTOGRAPH SYSTEM USING IN COLOR IMAGE
هجين كفوء(OFKM-ECC) لتشفير النظام باستخدام الصور الملونة

Author: Mayssa Abd ulkareem ميساء عبد الكريم ناصر
Journal: journal of al-qadisiyah for pure science(quarterly) مجلة القادسية للعلوم الصرفة (فصلية). ISSN: 19972490 Year: 2014 Volume: 19 Issue: 3 Pages: 198-210
Publisher: Al-Qadisiyah University جامعة القادسية

Loading...
Loading...
Abstract

The use of image communication has increased in recent years where The rapid development of the communication network through the Internet and development of the electronic trade with spread of the digital media such as (images, audio, video) which can be got easily, copied, and distributed with another persons names. Each type of data has its own features; therefore different techniques should be used to protect confidential image data from unauthorized access. This paper has been proposed new encryption algorithm using in RGB image encryption supported by Elliptic Curve Cryptography (ECC) with forward key mixing (OFKM) process. The main advantage of elliptic curves systems is thus their high cryptographic strength relative to the size of the key. The propose scheme is simple, fast and sensitive to the secret key. The experimental results show that the proposed encryption technique is efficient and has high Security features.

ازداد الاهتمام في اتصالات الصور في السنوات الاخيره حيث النمو السريع لشبكات الاتصال عبر الإنترنت وتطور التجارة الالكترونية وانتشار الأوساط الرقمية المختلفة مثل (الصور، الصوت، الفيديو) والتي أصبح من السهل الحصول عليها ونسخها وتوزيعها بأسماء أشخاص آخرين كل هذا أدى إلى خلق حاجة ملحة لحماية حقوق النشر واثبات الملكية وغيرها. تختلف خوارزميات التشفير باختلاف نوع البيانات لما لكل نوع من البيانات خواصه المختلفة.في هذا البحث تم اقتراح طريقة جديدة لتشفير الصور الملونة باستخدام خوارزمية المنحنيات الاهليجية ومفتاح خلط لمعالجه الصور.ان الفائده الرئيسية لأنظمة المنحنيات الإهليليجية هو ان قوة التشفير بها عالية مقارنة بحجم المفتاح.كما ان الخوارزمية المقترحة تمتاز بالسهولة والسرعة والسرية.

Keywords

ECC --- public-key --- secret key --- encryption --- decryption --- color image


Article
Public Key Cipher with Signature Based on Diffie-Hellman and the Magic Square Problem
التشفير بالمفتاح المعلن مع التوقيع الرقمي بالاعتمادعلى تعقيد خوارزمية ديفي هيل مان والمربعات السحرية

Authors: Abdul Monem S.Rahma --- Abdul Mohssen J.Abdul Hossen --- OmarA.Dawood
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2016 Volume: 34 Issue: 1 Part (B) Scientific Pages: 1-15
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

In the present paper, wedeveloped a new variant of asymmetric cipher (Public Key) algorithm based on the Discrete Logarithm Problem (DLP) uses Diffie-Hellman key exchange protocol and the mathematical features of magic square. The proposed method exploits the DLP problem in the key exchange by using the final value of Diffie-Hellman key agreement, just as the dimension to the magic construction and through which determines the type of magic square construction if it is (odd, singly-even or doubly-even) magic square as well as through which determines starting number and the difference value. From the other point, it exploits the magic squares problem in encryption/decryption and signing/verifyingoperations. The developed methodextremely speed in the Encryption/Decryption process as well as in the digital signaturethat uses aSecure Hash Algorithm SHA-1, since the proposed cipher does not use logarithm and the factorization as the traditional algorithms in ciphering and deciphering operations just in the mutual exchanging, but it depends mainly upon the magic constant and magic sum as alternate that deduced from the result of multiplied fixed value, which selected randomly and imposesto keep secret, as we shall explained in the next sections.

في هذا البحث طورنا طريقة جديدة من طرق التشفير المتبادل او المعلن بالاعتماد على التعقيد اللوغاريتمي بأستخدام طريقة تبادل المفاتيح ديفي هيل مان و خصائص المربعات السحرية. الطريقة المقترحة تستغل التعقيد اللوغارتمي في عملية تبادل المفاتيح حيث تستخدم القيمة النهائية كبعد لبناء مصفوفة المربعات السحرية ليتم بناء المربع السحري وفق هذا البعد وكذلك تُستخدم لتحديد نوع المربع السحري فيما اذا كان (فردي, زوجي مفرد او زوجي مضعف) بالاضافة الى تحديد رقم البداية وكذلك قيمة الفرق بين الارقام.من الناحية الاخرى تستغل التعقيد الموجود في المربعات السحرية في عملية التشفير وفك التشفير وكذلك في التوقيع الرقمي والتحقق منه. الطريقة المطورة تزيد من سرعة التشفير وفك التشفير الى حد كبير وكذلك التوقيع الالكتروني المعتمد على خوارزمية (SHA-1(.وذلك لان الخوارزمية المقترحة لا تعتمد في التشفير وفك التشفير على التعقيد اللوغاريتمي ولا على التعقيد المعتمد على تحليل العوامل كما في الخوارزميات او الطرق التقليديةفي ما عدا عملية تبادل المفاتيح. لكنها تعتمد بشكل رئيسي على الثابت السحري و على المجموع السحري للمصفوفة كبدائل و التي تستحصل بعد ضرب المصفوفة بقيمة ثابتة يتم اختيارها بشكل عشوائي والتي يفترض بها ان تبقى سرية وغير معلنة.كما سنبينها في الاقسام الاتية.


Article
CQTRU: A Commutative Quaternions Rings Based Public Key Cryptosystem

Authors: Nadia M.G. Alsaidi --- Ahmad T. Sadiq --- Ali A. Majid
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2016 Volume: 34 Issue: 6 Part (B) Scientific Pages: 901-911
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

In this paper, we propose a new version of the NTRU public key cryptosystem called CQTRU. It is a four-dimensional cryptosystem based on the commutative quaternion ring. This public key system has an ability to encrypt four sets of data in each session. Therefore, it gains the positive points and the strength of NTRU cryptosystems. The definition of the ring of CQTRU is introduced with the definition of its operations. The three phases of the new proposed system (key generation, encryption and decryption) are discussed in details, in addition to the decryption failure probability, key security and message security. Finally, the resistance of CQTRU's against lattice attack is investigated.


Article
Impact of decreasing polynomial degree in time needed to factor a 100 digits integer by General Number field sieve algorithm
تأثیر خفض درجة متعددة الحدود على الوقت اللازم لتجزئة عدد صحیح من 100 مرتبة بواسطة الخوارزمیة العامة لغربلة حقل الاعداد

Author: Jamal A. Othman
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2012 Volume: 30 Issue: 4 Pages: 577-590
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

Factoring is very important in the field of cryptography, specifically in the Rivest,Shamir, Adleman(RSA) public-key cryptosystem, one of the most prevalentmethods for transmitting and receiving secret data which its security relies on thefact that factoring large composite numbers (may be 300 digits) is computationallyintensive task . The General Number Field Sieve (GNFS) algorithm is the fastestknown method for factoring large integers (100 digits and more), selecting apolynomial is the first and the most important step of the general number field sieve.Choosing a "good" polynomial as a first step in GNFS algorithm widely affect thetime needed to factor the integer which we intend to factor .In this paper we concernabout polynomial selection step in GNFS, we try to examine practically the affect ofchoosing two different degrees polynomial on the time needed to factor a 100 digitsinteger. Base – method is a reasonable first step for generating a suitablepolynomial for the GNFS, in this method we first choose the degree of thepolynomial ( =4 or 5 in our case) and looking for ≈and a polynomial ofdegree for which ( ) = 0 ,we begin with ( ) = Σwherethe are the coefficients of the base- representation, Brian Murphy in his PhDthesis considered being the first how deeply study the effect of choosing a goodpolynomial on the time needed to factor a number , he came out with a parameter( ) to measure without sieving the quality of the polynomial ,many programshave been written using Murphy parameter ( ( )) and iterate on the leadingcoefficient of the base- polynomial till reaching the required ( ( )) value whichwe intend to reach, we get use from a program freely available on the net whichhelp us to choose a good polynomial after feeding the program with the requiredparameter . We find a 4th degree polynomial need less time than a 5th degreepolynomial to factor an integer of a 100 digits, we present the result of factoringshowing the two factors and the coefficients of the two polynomials and otherinformation related to the factoring jobs using a python script written by BrianGladman's available for free use on the net called (factmsieve.py) in two appendices

تعتبر تجزأه الاعداد الصحيحه من المفاهيم المهمه في التشفير خاصة فيما يتعلق بالتشفيربأستخدام المفتاح العام الذي يعتبر من أساليب التشفيرالاكثر استخداما في ارسال وأستلام البياناتبشكل سري عبر وسائل الاتصالات المختلفه والذي طوره ثلاث مختصين تم نسبه اليهم هم رايفز، شامير ، أدلمن (أر ، أس ، أي) والذي تعتمد موثوقيته على حقيقه أن تجزأة عدد صح يح كبيرنسبيا (أحيانا مكون من 300 مرتبه) من المهام الصعبة من ناحية الوقت اللازم لانجازها . تعتبرالخوارزمية العامة لغربلة حقل الاعداد أسرع الطرق المعروفة لتجزأة الاعداد الصحيح ة الكبير ةنسبيا ( 100 مرتبة وأكثر). أن الخطوة الاولى في هذه الخوارزمية هي اختيار متعددة حدود ضمنشروط معينة . يؤثر الاختيار المناسب لمتعددة الحدود هذه بشكل كبير على الوقت اللازم لتجز أةأختيار أولي ( Base-m ) m – العدد الصحيح المزمع تجزأته . تعتبر متعددة الحدود للأساسm حيث نحدد أولا درجة متعددة الحدود وعدد (GNFS) مناسب لخوارزمية غربلة حقل الاعدادبحيث ≈بحيث 0 = ( ) ومنها d ذات درجة f ومتعددة حدود( ) = Σ ستكون متعددة الحدود الابتدائيةBrian ، يعتبر براين مورفيمن أشهر الذين درسوا بشكل معمق تأثير الاختيار المناسب لمتعددة الحدود على ( Murphy)وخرج بمقياس لجودة متعددة الحدود ( ( ) ) يدعى مقياس مورفي . n سرعة تجزأة عددنهتم في هذا البحث بأختيار متعددة الحدود في خوارزميه غربلة حقل الاعداد أذ نحاول أن نختبر(n) بشكل عملي تأثير أختيار متعددتي حدود مختلفتين على الوقت الللازم لتجزأه عدد صحيحمكون من 100 مرتبة تمت الاستعانة بأحد البرامج المتاحة الاستخدام على الشبكة العنكبوتيةLeading ) والتي تستخدم مقياس مورفي وتعمل بشكل تكراري على تغيير قيمة المعامل الرائدلمتعددة الحدود لحين الحصول على متعددة حدود تحقق مقياس مورفي المحدد (Coefficientأستغرق وقت أقل من متعدده (n) ولقد وجدنا أن أستخدام متعددة حدود رباعية في تجزأه العددحدود خماسية أستخدمناها في تجزأه نفس العدد . . قدمنا بملحقين في نهايه البحث البياناتومعاملات (r والمركب الثاني ( 2 (r المركب الاول ( 1 (n) الخاصه بالتجزأه وأهمها مركبي العددمتعددتي الحدود وبيانات أخرى تخص الخوازمية وقد أسنخدمنا سناريو مكتوب بلغه بايثون مكتوبمن قبل برين كلادمان مشاع الاستخدام على الشبكه العنكبوتيه .Algorithm ) أن المعادلة التي تستخدم لقياس تعقيد خوارزمية غربلة حقل الاعدادعلى درجة متعددة الحدود لذلك ( Parameters ) لاتحوي ضمن معالمها ( Complexityلانستطيع نظريا مناقشة تأثير درجة متعددة الحدود على تعقيد الخوارزمية فلجئنا الى الاختبارالعملي لقياس تأثير تغيير درجة متعددة الحدود على الوقت اللازم للتجزأة . على الرغم من التعقيدالنسبي لخوارزمية التجزاة وكون عملية التجزأة تتطلب عدة ساعات إلا أن تدقيق النتيجة لم يتطلبتم التأكد من صحة عملية التجزأة ( MATLAB) إلا ثواني فقط من خلال أستخدام البرنامج ماتلابأي n وكانت النتيجة ان حصلنا على العدد r و 2 r أذ قمنا بضرب العددين الناتجين من التجزأة 1PDF579فلكون Sieving Region أننا واثقين بشكل تام من صحة ناتج التجزأة ،أما بالنسبة لمنطقة الغربلةمتعددة الحدود الرباعية تأخذ قيم أصغر من متعددة الحدود الخماسية لذلك تم تصغير منطقة الغربلةلعدم n في حالة متعددة الحدود الرباعية .أن النتيجة التي حصلنا عليه لايمكن تعميمها لآي عددوجود أساس نظري لذلك


Article
Applying Quran Security and Hamming CodesFor Preventing of Text Modification
حماية النص من التغيير باستعمال امنية القراّن و شفرات هامنك

Authors: Ahmed A. Abdul Redha احمد عبد الأئمة --- Mokhtar M. Hassan مختار محمد حسن
Journal: Baghdad Science Journal مجلة بغداد للعلوم ISSN: 20788665 24117986 Year: 2011 Volume: 8 Issue: 2 Pages: 408-418
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

The widespread of internet allover the world, in addition to the increasing of the huge number of users that they exchanged important information over it highlights the need for a new methods to protect these important information from intruders' corruption or modification.This paper suggests a new method that ensures that the texts of a given document cannot be modified by the intruders.This method mainly consists of mixture of three steps. The first step which barrows some concepts of "Quran" security system to detect some type of change(s) occur in a given text. Where a key of each paragraph in the text is extracted from a group of letters in that paragraph which occur as multiply of a given prime number. This step cannot detect the changes in the reordering letters or words of the paragraph and text without changing the letters themselves. So, the next step uses one of the error detection methods which is named Hamming Codes to find out the locations of the change in the received text. After that; at the third step, RSA as a primary encryption method has been used to encrypt the keys extracted to the first step and second step in order to prevent the intruders to break down the security of the method.

إنَّ الانتشار الواسع للانترنت في جميع انحاء العالم مع تزايد العدد الهائل من المستخدمين الذين يتناقلون المعلومات المهمة عبرهُ سلط الضوء على طرائق جديدة لحماية المعلومات المتبادلة المهمة من العبث او التحريف من المتطفلين .تقترح هذه الورقة البحثية طريقة جديدة لحماية الملفات النصية المختلفة من التحريف من المتطفلين او المخربين ولضمان أن النص الاصلي لم يتغير.إنَّ الطريقة الجديدة هي عبارة عن خلطة من ثلاث خطوات . الخطوة الاولى تستعير بعض مفاهيم نظام الحماية في القرآن لأكتشاف نوع معين من التغيير الذي قد يحدث على النص جراء تدخل المتطفلين او المخربين اذ يتم استخراج مفتاح لكل فقرة في النص من مجموعة الاحرف الموجودة في الفقرة التي تتكرر بمضاعفات عدد اولي معين . هذه الخطوة لاتستطيع تحديد التغيير في النص الناتج من اعادة ترتيب كلمات او احرف النص الاصلي دون احداث تغيير في احرف النص. لذلك فان الخطوة التالية تستخدم احدى طرائق تحديد مكان الخطأ (أو التغيير) الا وهي طريقة هامنك Hamming Codes لاكتشاف حدوث التغيير وموقعه في النص. بعد ذلك تأتي الخطوة الثالثة اذ استخدمت طريقة التشفير باستخدام المفتاح العام RSA لتشفير المفاتيح المستخلصة من الخطوة الاولى لكل فقرة في النص وكذلك شفرات هامنك من الخطوة الثانية (لكل فقرة في النص أيضاً) لمنع المتطفلين من كسر الحماية التي توفرها الطريقة.ان اهمية هذه الطريقة تبرز في حماية المعلومات المتبادلة المهمة من تحريف معناها الى معنى اخر او اضافة فقرات غير موجودة اصلاً او حذف فقرات من النص.ان هذه الطريقة مفيدة لحماية معلومات مثل الخطابات التجارية او الدبلوماسية اوالسياسية او حتى الامنية..الخ.

Listing 1 - 10 of 22 << page
of 3
>>
Sort by
Narrow your search

Resource type

article (22)


Language

English (16)

Arabic and English (4)

Arabic (1)


Year
From To Submit

2017 (1)

2016 (3)

2014 (2)

2013 (2)

2012 (5)

More...