ارسل ملاحظاتك

ارسل ملاحظاتك لنا







يجب تسجيل الدخول أولا

VHDL PROCESSOR FOR COVERING INFORMATION USING MD5 ALGORITHM 1

العنوان بلغة أخرى: معالج VHDL لتغطية المعلومات باستخدام خوارزمية IMD5
المصدر: مجلة الكلية الإسلامية الجامعة
الناشر: الجامعة الإسلامية
المؤلف الرئيسي: Dakel, Hashm Ea. (مؤلف)
مؤلفين آخرين: Saeed, Thamir R. (م. مشارك)
المجلد/العدد: مج9, ع29
محكمة: نعم
الدولة: العراق
التاريخ الميلادي: 2014
التاريخ الهجري: 1435
الشهر: ذوالحجة / تشرين الأول
الصفحات: 9 - 24
DOI: 10.51837/0827-009-029-001
ISSN: 1997-6208
رقم MD: 612879
نوع المحتوى: بحوث ومقالات
اللغة: الإنجليزية
قواعد المعلومات: IslamicInfo
مواضيع:
رابط المحتوى:
صورة الغلاف QR قانون

عدد مرات التحميل

3

حفظ في:
المستخلص: حماية البيانات تعني حماية الحياة لأن الحياة أصبحت جانباً من المعلومات المتنقلة في عملية نقل البيانات، هناك عاملان يجب أن يراعا هما؛ التشويه والأمن بأي نقطة ربط أو مفصل. عمل هذا البحث متركز على عامل الأمن. كفاءة خوارزمية (إم دي 5) حثثنا لاستعمالها لتغطية المعلومات المراد لها أن تكون آمنة. في هذا البحث استخدامنا إم دي 5 مع عدة خوارزميات تغطية المعلومات ضمن أربع سيناريوهات لزيادة درجة الأمن. أظهرت هذه السيناريوهات نتائج كفوءة. نقطتي قوة من دمج (إم دي 5) مع خوارزميات التغطية هما، طول سلسلة الترميز قبل تكررها والتعقيد. طول السلسلة لخوارزمياتنا المقترحة نسبة إلى إم دي 5 والتي طولها 256 مرة لقطعة 8 بت بينما لسيناريوهاتنا المقترحة هو 16384 للسيناريو بي وسي و49152 للسيناريو دي ب 20 nsec و60 n sec على التعاقب. إن بناء دوائر الغطاء ودوائر فتح الغطاء بنيا باستعمال3-xc3s1400 a-4fg 484Xilinx Spartan

The data protection means a life protection, since the life has become some kind of data transfer. In the data transformation, there are two factors that must be satisfied; distortion and security at any joint or destination point. The work of this paper will focus on the security factor. The efficiency of the MD5 algorithm urged us to use it to cover the information which needs to be secure. MD5 represents one way security algorithm with covering algorithms that are popular ways for hidden the data. In this paper we use MD5 with many covering algorithms in four scenarios which proposed to increase the degree of security. The scenarios operation shows efficient results for our goal. Therefore, two power points can gain from this combination (MD5 and proposed cover algorithms), which are the length of the stream before it has been repeating and its complexity. The stream length for the proposed algorithms with respect to the MD5 will be increased form 256 for 8-bit in MD5 to 16384 for scenarios B and C and 49152 for scenario D with 20 nsec and 60 n sec respectively. The covering and recovering circuits have been implemented using Xilinx Spartan 3-xc3s1400a-4fg484.

ISSN: 1997-6208

عناصر مشابهة