LEADER |
03623nam a22002657a 4500 |
001 |
0124384 |
024 |
|
|
|3 10.34279/0923-007-002-013
|
041 |
|
|
|a eng
|
044 |
|
|
|b العراق
|
100 |
|
|
|9 388851
|a Abdul Hassan, Alia Karim
|e Author
|
245 |
|
|
|a Proposed Information Protection mothod Using RNA Computing
|
246 |
|
|
|a طريقة لحماية المعلومات بإستخدام الحامض النووي الرايبي
|
260 |
|
|
|b الجمعية العراقية لتكنولوجيا المعلومات
|c 2016
|
300 |
|
|
|a 118 - 136
|
336 |
|
|
|a بحوث ومقالات
|b Article
|
520 |
|
|
|b Protecting information has been of great importance with advancement of modern telecommunication of multimedia, encryption is a technique to protect information. Using biology in cryptography is a new field and a very promising direction that brings forward a new hope for unbreakable algorithms. In this papers a proposed information protection system for text and image by a proposed encryption algorithm is based on using RNA computing (RNA molecule and its relation to amino acid in standard genetic code table). The proposed system input is text or image which first is converted to a binary stream then converted to RNA strand using RNA genetic bases. The proposed encryption algorithm uses a four amino acid table generated by using one dimensional logistic map chaos system. Choice one table for encryption is based on a secret encryption key. The security strength of algorithm is acceptable according to the results of statistical tests of randomness.
|
520 |
|
|
|a لحماية المعلومات أهمية كبيرة مع تقدم الاتصالات الحديثة و الوسائط المتعددة ,احدى طرق التشفير لحماية المعلومات تستخدم البيولوجيا في التشفير ,هو حقل جديد واتجاها واعدا جدا هذه الطريقة تعطي أملا جديدا لخوارزميات غير قابلة للكسر. في هذه الاوراق استخدم نظام حماية المعلومات المقترح للنصوص والصور قائم على اساس استخدام حوسبة الحامض النووي الريبي (RNA). في النظام المقترح يتم ادخال نص او صورة في البدء تحول البيانات الى سلسلة من الارقام الثنائية ومن ثم تتحول الى شريط من الحامض النووي الريبي بأستخدام القواعد الوراثية. خوارزمية التشفير المقترحة تستخدم اربعة جداول من الاحماض الامينية ولدت بأستخدام نظام الفوضى ,نختار جدول واحد للتشفير على اساس مفتاح التشفير السري. قوة أمن الخوارزمية مقبولة وفقا لنتائج الاختبارات الإحصائية العشوائية
|
653 |
|
|
|a البيولوجيا في التشفير
|a أمن وحماية المعلومات
|a خوارزمية التشفير
|a الأحماض الأمينية
|
692 |
|
|
|b Information Protection
|b Cryptography
|b Chaos Theory
|b DNA
|b RNA
|
700 |
|
|
|9 388863
|a Ali, Huda Nahi
|e Co.Author
|
773 |
|
|
|4 علوم المعلومات وعلوم المكتبات
|6 Information Science & Library Science
|c 013
|e Iraqi Journal of Information Technology
|f Al-Maǧallaẗ al-ʻirāqiyyaẗ li-tiknulūǧiyā al-maʻlūmāt
|l 002
|m مج7, ع2
|o 0923
|s المجلة العراقية لتكنولوجيا المعلومات
|v 007
|x 1994-8638
|
856 |
|
|
|u 0923-007-002-013.pdf
|
930 |
|
|
|d y
|p y
|q y
|
995 |
|
|
|a HumanIndex
|
999 |
|
|
|c 740135
|d 740135
|