العنوان بلغة أخرى: |
تصميم وتنفيذ إخفاء معلومات الآمنة بالاعتماد على تقنية شفرة إبدال الموضع لبطاقة الهوية الوطنية |
---|---|
المصدر: | مجلة المنصور |
الناشر: | كلية المنصور الجامعة |
المؤلف الرئيسي: | كطافة، صباح عبدالحسن (مؤلف) |
المجلد/العدد: | ع25 |
محكمة: | نعم |
الدولة: |
العراق |
التاريخ الميلادي: |
2016
|
الصفحات: | 85 - 96 |
DOI: |
10.36541/0231-000-025-010 |
ISSN: |
1819-6489 |
رقم MD: | 763929 |
نوع المحتوى: | بحوث ومقالات |
اللغة: | الإنجليزية |
قواعد المعلومات: | HumanIndex, EcoLink |
مواضيع: | |
كلمات المؤلف المفتاحية: |
ID card | Biometric | Information hiding | Transposition method | Identification Code
|
رابط المحتوى: |
الناشر لهذه المادة لم يسمح بإتاحتها. |
LEADER | 03627nam a22002657a 4500 | ||
---|---|---|---|
001 | 0143793 | ||
024 | |3 10.36541/0231-000-025-010 | ||
041 | |a eng | ||
044 | |b العراق | ||
100 | |9 402947 |a كطافة، صباح عبدالحسن |e مؤلف | ||
245 | |a Design and Implementation of Hiding Secure Information Based Transposition Cipher Technique for National Identification Card | ||
246 | |a تصميم وتنفيذ إخفاء معلومات الآمنة بالاعتماد على تقنية شفرة إبدال الموضع لبطاقة الهوية الوطنية | ||
260 | |b كلية المنصور الجامعة |c 2016 | ||
300 | |a 85 - 96 | ||
336 | |a بحوث ومقالات |b Article | ||
520 | |a أصبح أمن المعلومات على شبكة الإنترنت من الأشياء المهمة. وعلى الرغم من حقيقة أن أي رسالة تشفر باستخدام طريقة تشفير قويه، فإنه لا يمكن التهرب من شبهة الدخيل. تقترح هذه الورقة منهجية في مثل هذه الطريقة التي، يتم ترميز معلومات الهوية (ID) باستخدام خوارزمية شفرة أبدال الموضع ومن ثم يتم إخفاء المعلومات المشفرة في صورة باستخدام طريقة LSB. أيضا في هذه الورقة، تم الجمع بين النص المشفر وخوارزمية توليد مفاتيح باستخدام خوارزمية فعالة لحماية المعلومات الشخصية. والغرض من الخوارزمية المقترحة هو منع الأشخاص غير المخولين من عرض أو تعديل البيانات ولديها مقاومة لكسر الشفرة. أن السمات الواضحة للصورة الفردية قبل وبعد تنفيذ النظام المقترح ظلت بدون تغيير. توفر هذه الخوارزمية أمن أفضل لمعلومات بطاقة الهوية. تم تنفيذ الخوارزمية باستخدام برنامج الماتلاب. | ||
520 | |b The Security of information on web has turn into a former thing. In spite of the fact that any message is scrambled utilizing a stronger cryptography method, it can't evade the suspicion of interloper. This paper proposes a methodology in such way that, identity information (ID) is encoded utilizing transposition cipher algorithm and afterward this ciphertext is hiding in person image utilizing LSB method. Also in this paper, a ciphertext and biometric key generation algorithm are combined using an effective algorithm to protect the ID information. The purpose of proposed algorithm is to prevent unauthorized persons from viewing or modifying the data and has resistance to Brute-force attack. The obvious attributes of the individual picture prior and then afterward disguise remained just about the same. This algorithm can provide better security to ID card information. The algorithm has been executed utilizing Matlab. | ||
653 | |a وسائل الإتصالات |a تقنية المعلومات |a الإنترنت |a الشفرات التقنية |a الهوية الوطنية |a مستخلصات الأبحاث | ||
692 | |b ID card |b Biometric |b Information hiding |b Transposition method |b Identification Code | ||
773 | |4 العلوم الإنسانية ، متعددة التخصصات |6 Humanities, Multidisciplinary |c 010 |e Al Mansour Journal |f Maǧallaẗ al-manṣūr |l 025 |m ع25 |o 0231 |s مجلة المنصور |v 000 |x 1819-6489 | ||
856 | |u 0231-000-025-010.pdf | ||
930 | |d n |p y | ||
995 | |a HumanIndex | ||
995 | |a EcoLink | ||
999 | |c 763929 |d 763929 |