ارسل ملاحظاتك

ارسل ملاحظاتك لنا







A Novel Technique for Securing Data Communication Systems by using Cryptography and Steganography

العنوان بلغة أخرى: تقنية جديدة لتأمين نظام اتصالات البيانات باستخدام التشفير وإخفاء المعلومات
المؤلف الرئيسي: القويدر، ولاء حمدي أحمد (مؤلف)
مؤلفين آخرين: المطارنة، عصر محمد زايد (مشرف) , بني سلامة، جمال نهار أحمد (مشرف)
التاريخ الميلادي: 2016
موقع: مؤتة
الصفحات: 1 - 61
رقم MD: 951019
نوع المحتوى: رسائل جامعية
اللغة: الإنجليزية
الدرجة العلمية: رسالة ماجستير
الجامعة: جامعة مؤتة
الكلية: عمادة الدراسات العليا
الدولة: الاردن
قواعد المعلومات: Dissertations
مواضيع:
رابط المحتوى:
صورة الغلاف QR قانون

عدد مرات التحميل

9

حفظ في:
المستخلص: أصبح أمن المعلومات أكثر أهمية في الوقت الحاضر وذلك بسبب أن كمية البيانات التي يتم تبادلها عبر الإنترنت في زيادة مستمرة. هناك العديد من التقنيات لتأمين نقل البيانات، ولكن التقنيات الأكثر شيوعا والمستخدمة على نطاق واسع هم التشفير وإخفاء المعلومات. يقوم التشفير بتغيير شكل بيانات إلى شكل آخر غير قابل للقراءة من قبل أي شخص باستثناء المستقبل المقصود. إخفاء المعلومات يقوم بإخفاء وجود البيانات السرية في وسائط متعددة أخرى مثل الصور والنصوص والفيديو وغيرها، بحيث أن لا أحد يستطيع أن يكتشف وجود البيانات المخفية إلا المستقبل المقصود. في هذا البحث، اقترحنا تقنية جديدة لتأمين أنظمة اتصالات البيانات من خلال الجمع بين تقنية التشفير وإخفاء المعلومات. خوارزمية التشفير التي استخدمت في هذا البحث هي خوارزمية MJEA. وهي خوارزمية تشفير متماثلة تستخدم (64 ثنائية) من حجم البيانات المراد تشفيرها مع مفتاح سري بحجم (120 ثنائية). لإخفاء المعلومات قمنا بتصميم نموذج محسن لخوارزمية ال LSB مع مفتاح إخفاء حجمه (128 ثنائية) وصورة ملونة حجم كل بكسل منها (24 ثنائية). تم اختبار الخوارزمية المقترحة عن طريق تشغيل بعض التجارب باستخدام برمجية الماتلاب تحت مقاييس محاكاة مختلفة. هذه المقاييس هي التأثير على جودة الصورة. سعة الصورة للتضمين والأمن. أيضا تم تقييم التقنية المستخدمة من خلال مقارنتها مع غيرها من التقنيات المعروفة في هذا المجال. وتظهر المقارنة أن أنظمتنا هي أفضل من غيرها في قيم ال PSNR، فهي تمتلك قيم PSNR مقارنة بالتقنيات الأخرى. أثبتت النتائج جميعها قوة الخوارزمية المقترحة في تأمين نظام نقل البيانات. وأثبت قدرة هذه التقنية المقترحة لتوفير انتقال آمن للبيانات عبر القنوات غير الآمنة لحماية البيانات من أي هجوم قد يحدث.

عناصر مشابهة