ارسل ملاحظاتك

ارسل ملاحظاتك لنا







تصميم نظام تشفير إنسيابي

المصدر: مجلة كلية التربية
الناشر: الجامعة المستنصرية - كلية التربية
المؤلف الرئيسي: العجيلي، سالم علي عباس (مؤلف)
المؤلف الرئيسي (الإنجليزية): Alageelee, Salim Ali Abbas
مؤلفين آخرين: علي، زهير حسين (م. مشارك) , محمود، علي شاكر (م. مشارك)
المجلد/العدد: ع 1
محكمة: نعم
الدولة: العراق
التاريخ الميلادي: 2012
الصفحات: 358 - 374
ISSN: 1812-0380
رقم MD: 424924
نوع المحتوى: بحوث ومقالات
اللغة: العربية
قواعد المعلومات: EduSearch
مواضيع:
رابط المحتوى:
صورة الغلاف QR قانون
حفظ في:
LEADER 04662nam a22002417a 4500
001 1074032
041 |a ara 
044 |b العراق 
100 |9 141736  |a العجيلي، سالم علي عباس  |g Alageelee, Salim Ali Abbas  |e مؤلف 
245 |a تصميم نظام تشفير إنسيابي 
260 |b الجامعة المستنصرية - كلية التربية  |c 2012 
300 |a 358 - 374 
336 |a بحوث ومقالات 
500 |a باللغة الانجليزية 
520 |a تمتاز أنظمة التشفير الانسيابي (Stream Cipher) بانھا الانظمة الاكثر شيوعا واستخداما في مجال التشفير في الوقت الحاضر لما لھا من خصائص مھمة منھا عدم تزايد الاخطاء في حالة حدوثھا وسھولة استخدامھا في التطبيقات العملية بالاظافة الى سرعة تنفيذھا. \ ھناك العديد من المعايير التي يجب أن ناخذھا بالحسبان عند توليّد مفتاح تشفير مناسب، ھذه المعايير ھي عبارة عن مجموعة من الشروط الضرورية لضمان أمن مفتاح التشفير وفي حالة عدم استيفاء جميع ھذه الشروط يكون عرضة للكسر من قبل بعض خوارزميات تحليل الشفرة. \ في ھذا البحث تم تصميم نظام تشفير انسيابي جديد، يعتمد على إستخدام عدد محدد من مسجلات الازاحة ذوات دوال التغذية المرتدة الخطية (LFSR) إضافة الى عدد من الجداول المختلفة الاحجام والاغراض، حيث تم تصميم طريقة جديدة لتوليد مفاتيح التشفير الشبه عشوائية باستخدام خمسة من ھذه المسجلات والتي تعتمد على مبدء التغذية المرتدة وسبعة دوائر سيطرة (Police Circuits) إضافة الى إستخدام جدولين (TAB1, TAB2) احدھما بحجم (32*8) والاخر بحجم (256*1). ان المفاتيح المتولدة يجب ان تجتاز خمسة إختبارات إحصائية قياسية معروفة خاصة بالعشوائية لكي تكون مقبول كمفاتيح لعملية التشفير، حيث تدمج ھذه المفاتيح مع النص الواضح (Plaintext) بواسطة عملية (XOR) لتوليد النص المشفر (Ciphertext). \ تم دراسة سلوكية مخرجات النظام المصمم من حيث العشوائية ودرجة التعقيد وكانت ذات كفاءة عالية.  |b Recently, stream cipher systems are widely used in cryptographic applications, one reasons for their dominance in this area is the fact that they do not propagate errors, other reasons include ease of implementation and speed of operation. \ There are many different considerations must be kept in mind when generate a suitable encryption key. These criteria must be provide some of the necessary conditions for the security of the encryption key and satisfy all these conditions that are still be vulnerable to some attack. \ The object of this paper is to design a new stream cipher encryption system, based on using finite number of linear feedback shift registers (LFSR) and number of tables which differ in size and purposes. The new key generation design consists of a combination of five linear feedback shift registers, seven police circuits and two tables TAB1 (32*8 bit) and TAB2 (256*1 bit). The generating encryption keys must pass five standard statistical tests for randomness to be acceptable and used as encryption key, the accepted generated key is mixed with the plaintext bits by using XOR Boolean function to generate stream of binary ciphertext. \ Evaluating the degree of randomness and computing the linear complexity of the generated key sequence by applying some known statistical tests and Berlekamp-Massy algorithm has been made. 
653 |a التشفير الانسيابي  |a الأجهزة الالكترونية   |a الحاسبات الالكترونية   |a مستخلصات الأبحاث 
773 |4 التربية والتعليم  |6 Education & Educational Research  |c 054  |l 001  |m ع 1  |o 1151  |s مجلة كلية التربية  |t Journal of Faculty of Education  |v 012  |x 1812-0380 
700 |a علي، زهير حسين  |g Ali, Zuhair Hussein  |e م. مشارك  |9 278695 
700 |9 312022  |a محمود، علي شاكر  |g Mahmood, Ali Shakir  |e م. مشارك 
856 |u 1151-012-001-054.pdf 
930 |d n  |p y  |q y 
995 |a EduSearch 
999 |c 424924  |d 424924