ارسل ملاحظاتك

ارسل ملاحظاتك لنا







VHDL PROCESSOR FOR COVERING INFORMATION USING MD5 ALGORITHM 1

العنوان بلغة أخرى: معالج VHDL لتغطية المعلومات باستخدام خوارزمية IMD5
المصدر: مجلة الكلية الإسلامية الجامعة
الناشر: الجامعة الإسلامية
المؤلف الرئيسي: Dakel, Hashm Ea. (مؤلف)
مؤلفين آخرين: Saeed, Thamir R. (م. مشارك)
المجلد/العدد: مج9, ع29
محكمة: نعم
الدولة: العراق
التاريخ الميلادي: 2014
التاريخ الهجري: 1435
الشهر: ذوالحجة / تشرين الأول
الصفحات: 9 - 24
DOI: 10.51837/0827-009-029-001
ISSN: 1997-6208
رقم MD: 612879
نوع المحتوى: بحوث ومقالات
اللغة: الإنجليزية
قواعد المعلومات: IslamicInfo
مواضيع:
رابط المحتوى:
صورة الغلاف QR قانون

عدد مرات التحميل

3

حفظ في:
LEADER 03744nam a22002537a 4500
001 0018177
024 |3 10.51837/0827-009-029-001 
041 |a eng 
044 |b العراق 
100 |9 25843  |a Dakel, Hashm Ea.  |e مؤلف 
245 |a VHDL PROCESSOR FOR COVERING INFORMATION USING MD5 ALGORITHM 1 
246 |a معالج VHDL لتغطية المعلومات باستخدام خوارزمية IMD5 
260 |b الجامعة الإسلامية  |c 2014  |g ذوالحجة / تشرين الأول  |m 1435 
300 |a 9 - 24 
336 |a بحوث ومقالات 
520 |a حماية البيانات تعني حماية الحياة لأن الحياة أصبحت جانباً من المعلومات المتنقلة في عملية نقل البيانات، هناك عاملان يجب أن يراعا هما؛ التشويه والأمن بأي نقطة ربط أو مفصل. عمل هذا البحث متركز على عامل الأمن. كفاءة خوارزمية (إم دي 5) حثثنا لاستعمالها لتغطية المعلومات المراد لها أن تكون آمنة. في هذا البحث استخدامنا إم دي 5 مع عدة خوارزميات تغطية المعلومات ضمن أربع سيناريوهات لزيادة درجة الأمن. أظهرت هذه السيناريوهات نتائج كفوءة. نقطتي قوة من دمج (إم دي 5) مع خوارزميات التغطية هما، طول سلسلة الترميز قبل تكررها والتعقيد. طول السلسلة لخوارزمياتنا المقترحة نسبة إلى إم دي 5 والتي طولها 256 مرة لقطعة 8 بت بينما لسيناريوهاتنا المقترحة هو 16384 للسيناريو بي وسي و49152 للسيناريو دي ب 20 nsec و60 n sec على التعاقب. إن بناء دوائر الغطاء ودوائر فتح الغطاء بنيا باستعمال3-xc3s1400 a-4fg 484Xilinx Spartan  |b The data protection means a life protection, since the life has become some kind of data transfer. In the data transformation, there are two factors that must be satisfied; distortion and security at any joint or destination point. The work of this paper will focus on the security factor. The efficiency of the MD5 algorithm urged us to use it to cover the information which needs to be secure. MD5 represents one way security algorithm with covering algorithms that are popular ways for hidden the data. In this paper we use MD5 with many covering algorithms in four scenarios which proposed to increase the degree of security. The scenarios operation shows efficient results for our goal. Therefore, two power points can gain from this combination (MD5 and proposed cover algorithms), which are the length of the stream before it has been repeating and its complexity. The stream length for the proposed algorithms with respect to the MD5 will be increased form 256 for 8-bit in MD5 to 16384 for scenarios B and C and 49152 for scenario D with 20 nsec and 60 n sec respectively. The covering and recovering circuits have been implemented using Xilinx Spartan 3-xc3s1400a-4fg484. 
653 |a مستخلصات الأبحاث   |a تكنولوجيا المعلومات   |a علم الخوارزيميات  
700 |9 45618  |a Saeed, Thamir R.  |e م. مشارك 
700 |9 45618  |a Saeed, Thamir R.  |e م. مشارك 
773 |4 الدراسات الإسلامية  |6 Islamic Studies  |c 001  |e The Islamic University College Journal  |f Mağallaẗ al-kulliyyaẗ al-islāmiyyaẗ al-ğāmiʻaẗ  |l 029  |m مج9, ع29  |o 0827  |s مجلة الكلية الإسلامية الجامعة  |v 009  |x 1997-6208 
856 |u 0827-009-029-001.pdf 
930 |d y  |p y  |q y 
995 |a IslamicInfo 
999 |c 612879  |d 612879 

عناصر مشابهة