ارسل ملاحظاتك

ارسل ملاحظاتك لنا







Proposed Design of Reaction Automata Direct Graph (RADG) Block Cipher

المؤلف الرئيسي: الخالدي، فاطمة راضي حمادي (مؤلف)
مؤلفين آخرين: البيرماني، صلاح عبدالهادي كاظم (مشرف)
التاريخ الميلادي: 2017
موقع: الكوفة
التاريخ الهجري: 1438
الصفحات: 1 - 99
رقم MD: 1020432
نوع المحتوى: رسائل جامعية
اللغة: الإنجليزية
الدرجة العلمية: رسالة ماجستير
الجامعة: جامعة الكوفة
الكلية: كلية علوم الحاسوب والرياضيات
الدولة: العراق
قواعد المعلومات: Dissertations
مواضيع:
رابط المحتوى:

الناشر لهذه المادة لم يسمح بإتاحتها.

صورة الغلاف QR قانون
حفظ في:
LEADER 05038nam a22003257a 4500
001 1515963
041 |a eng 
100 |9 552960  |a الخالدي، فاطمة راضي حمادي  |e مؤلف 
245 |a Proposed Design of Reaction Automata Direct Graph (RADG) Block Cipher 
260 |a الكوفة  |c 2017  |m 1438 
300 |a 1 - 99 
336 |a رسائل جامعية 
502 |b رسالة ماجستير  |c جامعة الكوفة  |f كلية علوم الحاسوب والرياضيات  |g العراق  |o 0003 
520 |a انتشرت المعلومات بشكلها الرقمي في العالم بشكل كبير حيث تستخدم في البنوك والأسواق المالية والنقود الإلكترونية وبالتالي تتطلب هذه المعلومات الرقمية حماية ضد الأنشطة الخبيثة، حيث ترسل المعلومات من جهاز إلى أخر عبر الشبكات اللاسلكية معينة والتي من المحتمل أن تكون غير أمنة، هذا يؤدي إلى الحاجة لحماية الشبكات اللاسلكية من الانتهاك. من النقاط الرئيسية لتحقيق مثل هذه الحماية هي خوارزميات التشفير. من الطرق الحديثة المستخدمة لحماية الشبكات اللاسلكية هي نظام الحماية بدون مفتاح (Reaction Automata Direct Graph (RADG)) المستخدمة في حماية الشبكات التي تحتوي على مستخدمين فقط (أتصال الند للند) حيث يعتمد هذا النوع من التشفير على نظرية الرسم البياني ولا يتطلب أي مفتاح لتشفير البيانات حيث تعتمد على العشوائية وعلى الرسالة الأصلية في تشفير البيانات. في هذا البحث قدمت طرق جديدة معتمدة على نفس الأساس الرياضي (نظرية البيانات) وتعتمد أيضا العشوائية في تشفير البيانات مع اعتمادها معيار التشفير الكتلي باستخدام المفاتيح حيث قدم في هذا البحث تصميمين: 1) الرسم البياني المباشر الذاتي مع التشفير الكتلي (BRADG). 2) التشفير الكتلي العشوائي (RBC) من خلال تطوير RADG نظام التشفير بدون مفتاح إلى نظام التشفير الكتلي المتناضر. كلا التصميمين (BRADG, RBC) تستخدم المفتاح في التشفير الكتلي وتعتمد على هيكل فايستل غير المتوازن في عمليتي التشفير وفك التشفير، صناديق استبدال جديدة يتم توليدها من خلال الاعتماد على صناديق الاستبدال في نظام التشفير القياسي (DES)، عمليات جبريه أحاديه المعامل (XOR)، الدالة التقابليه، ونظام جدوله المفاتيح. التصاميم الجديدة من التشفير الكتلي لها القدرة على تشفير البيانات بحجم 64-bits وأكثر من ذلك. التشفير الكتلي الجديد باستخدام المفاتيح يهدف إلى توسيع شبكات الاتصال اللاسلكية الشخصية إلى شبكة أوسع تضم أكثر من أثنين من المستخدمين مع مستويات مختلفة من الأمان ضد جميع الهجمات المعروفة ولتلبية متطلبات العصر الحديث. وبالمقارنة مع نظام التشفير بدون مفتاح القديم، التصاميم المقترحة صممت للأغراض الأمنية حيث تتميز بكفاءة عالية لتشفير البيانات الكبيرة. وتحليل التشفير الكتلي من التصميم المقترح يبرهن من خلال متطلبات الحماية كالخصوصية، تكامل البيانات، الوثوقية وعدم الأنكار. 
653 |a التكنولوجيا الرقمية  |a الرسوم البيانية  |a الشبكات اللاسلكية  |a حماية الشبكات  |a تشفير البيانات 
700 |9 85062  |a البيرماني، صلاح عبدالهادي كاظم  |e مشرف 
856 |u 9805-015-013-0003-T.pdf  |y صفحة العنوان 
856 |u 9805-015-013-0003-A.pdf  |y المستخلص 
856 |u 9805-015-013-0003-C.pdf  |y قائمة المحتويات 
856 |u 9805-015-013-0003-F.pdf  |y 24 صفحة الأولى 
856 |u 9805-015-013-0003-1.pdf  |y 1 الفصل 
856 |u 9805-015-013-0003-2.pdf  |y 2 الفصل 
856 |u 9805-015-013-0003-3.pdf  |y 3 الفصل 
856 |u 9805-015-013-0003-4.pdf  |y 4 الفصل 
856 |u 9805-015-013-0003-O.pdf  |y الخاتمة 
856 |u 9805-015-013-0003-R.pdf  |y المصادر والمراجع 
856 |u 9805-015-013-0003-S.pdf  |y الملاحق 
930 |d n 
995 |a Dissertations 
999 |c 1020432  |d 1020432 

عناصر مشابهة