LEADER |
03744nam a22002537a 4500 |
001 |
0018177 |
024 |
|
|
|3 10.51837/0827-009-029-001
|
041 |
|
|
|a eng
|
044 |
|
|
|b العراق
|
100 |
|
|
|9 25843
|a Dakel, Hashm Ea.
|e مؤلف
|
245 |
|
|
|a VHDL PROCESSOR FOR COVERING INFORMATION USING MD5 ALGORITHM 1
|
246 |
|
|
|a معالج VHDL لتغطية المعلومات باستخدام خوارزمية IMD5
|
260 |
|
|
|b الجامعة الإسلامية
|c 2014
|g ذوالحجة / تشرين الأول
|m 1435
|
300 |
|
|
|a 9 - 24
|
336 |
|
|
|a بحوث ومقالات
|
520 |
|
|
|a حماية البيانات تعني حماية الحياة لأن الحياة أصبحت جانباً من المعلومات المتنقلة في عملية نقل البيانات، هناك عاملان يجب أن يراعا هما؛ التشويه والأمن بأي نقطة ربط أو مفصل. عمل هذا البحث متركز على عامل الأمن. كفاءة خوارزمية (إم دي 5) حثثنا لاستعمالها لتغطية المعلومات المراد لها أن تكون آمنة. في هذا البحث استخدامنا إم دي 5 مع عدة خوارزميات تغطية المعلومات ضمن أربع سيناريوهات لزيادة درجة الأمن. أظهرت هذه السيناريوهات نتائج كفوءة. نقطتي قوة من دمج (إم دي 5) مع خوارزميات التغطية هما، طول سلسلة الترميز قبل تكررها والتعقيد. طول السلسلة لخوارزمياتنا المقترحة نسبة إلى إم دي 5 والتي طولها 256 مرة لقطعة 8 بت بينما لسيناريوهاتنا المقترحة هو 16384 للسيناريو بي وسي و49152 للسيناريو دي ب 20 nsec و60 n sec على التعاقب. إن بناء دوائر الغطاء ودوائر فتح الغطاء بنيا باستعمال3-xc3s1400 a-4fg 484Xilinx Spartan
|b The data protection means a life protection, since the life has become some kind of data transfer. In the data transformation, there are two factors that must be satisfied; distortion and security at any joint or destination point. The work of this paper will focus on the security factor. The efficiency of the MD5 algorithm urged us to use it to cover the information which needs to be secure. MD5 represents one way security algorithm with covering algorithms that are popular ways for hidden the data. In this paper we use MD5 with many covering algorithms in four scenarios which proposed to increase the degree of security. The scenarios operation shows efficient results for our goal. Therefore, two power points can gain from this combination (MD5 and proposed cover algorithms), which are the length of the stream before it has been repeating and its complexity. The stream length for the proposed algorithms with respect to the MD5 will be increased form 256 for 8-bit in MD5 to 16384 for scenarios B and C and 49152 for scenario D with 20 nsec and 60 n sec respectively. The covering and recovering circuits have been implemented using Xilinx Spartan 3-xc3s1400a-4fg484.
|
653 |
|
|
|a مستخلصات الأبحاث
|a تكنولوجيا المعلومات
|a علم الخوارزيميات
|
700 |
|
|
|9 45618
|a Saeed, Thamir R.
|e م. مشارك
|
700 |
|
|
|9 45618
|a Saeed, Thamir R.
|e م. مشارك
|
773 |
|
|
|4 الدراسات الإسلامية
|6 Islamic Studies
|c 001
|e The Islamic University College Journal
|f Mağallaẗ al-kulliyyaẗ al-islāmiyyaẗ al-ğāmiʻaẗ
|l 029
|m مج9, ع29
|o 0827
|s مجلة الكلية الإسلامية الجامعة
|v 009
|x 1997-6208
|
856 |
|
|
|u 0827-009-029-001.pdf
|
930 |
|
|
|d y
|p y
|q y
|
995 |
|
|
|a IslamicInfo
|
999 |
|
|
|c 612879
|d 612879
|