المصدر: | مجلة كلية التربية |
---|---|
الناشر: | الجامعة المستنصرية - كلية التربية |
المؤلف الرئيسي: | العجيلي، سالم علي عباس (مؤلف) |
المؤلف الرئيسي (الإنجليزية): | Alageelee, Salim Ali Abbas |
مؤلفين آخرين: | علي، زهير حسين (م. مشارك) , محمود، علي شاكر (م. مشارك) |
المجلد/العدد: | ع 1 |
محكمة: | نعم |
الدولة: |
العراق |
التاريخ الميلادي: |
2012
|
الصفحات: | 358 - 374 |
ISSN: |
1812-0380 |
رقم MD: | 424924 |
نوع المحتوى: | بحوث ومقالات |
اللغة: | العربية |
قواعد المعلومات: | EduSearch |
مواضيع: | |
رابط المحتوى: |
الناشر لهذه المادة لم يسمح بإتاحتها. |
LEADER | 04662nam a22002417a 4500 | ||
---|---|---|---|
001 | 1074032 | ||
041 | |a ara | ||
044 | |b العراق | ||
100 | |9 141736 |a العجيلي، سالم علي عباس |g Alageelee, Salim Ali Abbas |e مؤلف | ||
245 | |a تصميم نظام تشفير إنسيابي | ||
260 | |b الجامعة المستنصرية - كلية التربية |c 2012 | ||
300 | |a 358 - 374 | ||
336 | |a بحوث ومقالات | ||
500 | |a باللغة الانجليزية | ||
520 | |a تمتاز أنظمة التشفير الانسيابي (Stream Cipher) بانھا الانظمة الاكثر شيوعا واستخداما في مجال التشفير في الوقت الحاضر لما لھا من خصائص مھمة منھا عدم تزايد الاخطاء في حالة حدوثھا وسھولة استخدامھا في التطبيقات العملية بالاظافة الى سرعة تنفيذھا. \ ھناك العديد من المعايير التي يجب أن ناخذھا بالحسبان عند توليّد مفتاح تشفير مناسب، ھذه المعايير ھي عبارة عن مجموعة من الشروط الضرورية لضمان أمن مفتاح التشفير وفي حالة عدم استيفاء جميع ھذه الشروط يكون عرضة للكسر من قبل بعض خوارزميات تحليل الشفرة. \ في ھذا البحث تم تصميم نظام تشفير انسيابي جديد، يعتمد على إستخدام عدد محدد من مسجلات الازاحة ذوات دوال التغذية المرتدة الخطية (LFSR) إضافة الى عدد من الجداول المختلفة الاحجام والاغراض، حيث تم تصميم طريقة جديدة لتوليد مفاتيح التشفير الشبه عشوائية باستخدام خمسة من ھذه المسجلات والتي تعتمد على مبدء التغذية المرتدة وسبعة دوائر سيطرة (Police Circuits) إضافة الى إستخدام جدولين (TAB1, TAB2) احدھما بحجم (32*8) والاخر بحجم (256*1). ان المفاتيح المتولدة يجب ان تجتاز خمسة إختبارات إحصائية قياسية معروفة خاصة بالعشوائية لكي تكون مقبول كمفاتيح لعملية التشفير، حيث تدمج ھذه المفاتيح مع النص الواضح (Plaintext) بواسطة عملية (XOR) لتوليد النص المشفر (Ciphertext). \ تم دراسة سلوكية مخرجات النظام المصمم من حيث العشوائية ودرجة التعقيد وكانت ذات كفاءة عالية. |b Recently, stream cipher systems are widely used in cryptographic applications, one reasons for their dominance in this area is the fact that they do not propagate errors, other reasons include ease of implementation and speed of operation. \ There are many different considerations must be kept in mind when generate a suitable encryption key. These criteria must be provide some of the necessary conditions for the security of the encryption key and satisfy all these conditions that are still be vulnerable to some attack. \ The object of this paper is to design a new stream cipher encryption system, based on using finite number of linear feedback shift registers (LFSR) and number of tables which differ in size and purposes. The new key generation design consists of a combination of five linear feedback shift registers, seven police circuits and two tables TAB1 (32*8 bit) and TAB2 (256*1 bit). The generating encryption keys must pass five standard statistical tests for randomness to be acceptable and used as encryption key, the accepted generated key is mixed with the plaintext bits by using XOR Boolean function to generate stream of binary ciphertext. \ Evaluating the degree of randomness and computing the linear complexity of the generated key sequence by applying some known statistical tests and Berlekamp-Massy algorithm has been made. | ||
653 | |a التشفير الانسيابي |a الأجهزة الالكترونية |a الحاسبات الالكترونية |a مستخلصات الأبحاث | ||
773 | |4 التربية والتعليم |6 Education & Educational Research |c 054 |l 001 |m ع 1 |o 1151 |s مجلة كلية التربية |t Journal of Faculty of Education |v 012 |x 1812-0380 | ||
700 | |a علي، زهير حسين |g Ali, Zuhair Hussein |e م. مشارك |9 278695 | ||
700 | |9 312022 |a محمود، علي شاكر |g Mahmood, Ali Shakir |e م. مشارك | ||
856 | |u 1151-012-001-054.pdf | ||
930 | |d n |p y |q y | ||
995 | |a EduSearch | ||
999 | |c 424924 |d 424924 |