بحث متقدم
ترتيب حسب
فلترة حسب
في هذه الورقة العلمية سُنعرف المتجه المتعامد المضاعف لمعادلة ديوفانتس الخطية بشروط محددة , و سنقوم أيضاً بحل معادلة ديوفانتس الخطية مع هذا المتجه بالنظام الثلاثي و وضع العلاقات الخاصة لذلك , حيث ستأخذ المتحولات القيم من المجموعة {0,1,2} , كما سنقو م ببناء نظام تشفير يكون فيه المفتاح العام هو معادلة ديوفانتس ذات المتجه المتعامد المضاعف مع ذكر مثال تطبيقي عن هذا النظام .
في بحثنا هذا تم استخدام ملف فيديو كوسط ناقل لإخفاء النص، و من خلال هذه الطريقة تم توفير الدقة في العرض و الموثوقية العالية في نقل البيانات. قمنا باختيار إطارات محددة من الفيديو و طبقنا التحويل الموجي المتقطع لإخفاء النص المشفر، مما يضمن لنا وصول الملف النصي بالشكل الصحيح و بسرية كبيرة.
سنعرض في هذا البحث طريقة متقنة لإخفاء ملف نصي داخل صورة باستخدام خوارزمية البت الأقل استخداماً و تشفير ذلك النص، مما يسمح بتخزين النصوص باللغة الإنكليزية و العربية و بأحجام مختلفة مما يضمن لنا وصول الملف النصي بالشكل الصحيح و بسرية كبيرة.
كرست هذه المقالة من أجل تحليل تأثير التقنيات المعتمدة على الفوضى على مشفرات الكتلة. حيث سنستعرض العديد من المشفرات التي تعتمد على الفوضى. باستخدام المبادئ الأساسية المعروفة في التشفير نجد أن سلوك هذه المشفرات ليس أسوأ من المشفرات النموذجية المعروفة , و المقاربة الجديدة في هذه المقالة هي تصميم مشفرات كتلية.
شهدنا في السنوات الأخيرة قفزات هائلة والعديد من التطورات في كل مجالات الحياة، خصوصا في حقل تقنية المعلومات والاتصالات. لذلك أصبحت المعلومات الرقمية والاتصالات وأنواعها عصب الحياة الحيوية، والداعم الأساسي الذي تبنى عليه أغلب العلوم. تطبيقات الشبكات والانترنت تطورت بشكل سريع جدا، لذا فالحاجة لحماية مثل هذه التطبيقات أصبحت متزايدة. تلعب خوارزميات التعمية دورا رئيسيا في أنظمة أمن المعلومات. من جهة أخرى، هذه الخوارزميات تستهلك كمية هامة من استخدام مصادر الحواسيب مثل زمن وحدة المعالجة المركزية, والذاكرة, وطاقة البطارية. أجريت المقارنات لخوارزميات التعمية في أوضاع مختلفة لكل خوارزمية مثل الأحجام المختلفة من كتل البيانات, أنواع البيانات المختلفة, استهلاك البطارية الكهرائي, حجم مختلف للفاتيح وأخيرا سرعة التعمية والإظهار. وتعطى نتائج المحاكاة لعرض فعالية كل خوارزمية إن الخاصيتين الرئيستين اللتان تعرفان وتميزان خوارزمية تعمية عن أخرى هي قدرتها على تأمين البيانات المحمية ضد الهجمات وسرعتها وكفائتها بالقيام بذلك. خوارزميات الشبكة كانت من أكثر المواضيع أهمية، فهي كانت هامة جدا لكثير من العلماء والباحثين، لان الحاجة للخوارزمية مسألة ضرورية لأداء أغلب العمليات، حتى العمليات الصغيرة جداً. وخاصة خوارزميات التعمية. لذلك كرست العديد من البحوث والدراسات لاختراع وابتكار خوارزميات جيدة, بحيث تناسب متطلبات هذا العصر، كالسرعة وحجم البيانات، وأمن المعلومات وتطوير هذا الموضوع. علم التعمية له تاريخ طويل وساحر. فمن عمل في هذا المجال في البداية كانوا أولئك المرتبوطن بالجيش, أو الخدمة الدبلوماسية والحكومية عموما. فعلم التعمية بداية استعمل كاداة لحماية الاسرار والاستراتيجيات الوطنية. فهو دراسة التقنيات الرياضية التي تتعلق بسمات امن المعلومات مثل السرية, سلامة البيانات, التحقق من الكيان, والتحقق من اصل البيانات. لذلك موضوع تطوير خوارزميات التعمية CAs يعتبر من المواضيع الأكثر أهمية في السنوات الأخيرة, وذلك بسبب التطور الكبير والسريع في الاتصالات والحواسيب والشبكات, والحاجة لأمن المعلومات وطرق حماية البيانات (طرق التعمية). بداية احجنا خلفية رياضية, والتي يفترض للقارئ أن يلم بالمفهوم الأساسي للأعداد الصحيح (قياس n ) والحقول وخاصة GF(Q) وكثيرات الحدود والعمليات عليها. ومن أمثل الحقول الأعداد المركبة والأعداد الصحيحة قياس p (p عدد أولي). فالحقل هو مجموعة من العناصر التي يمكن أن تعرف عليها عمليتين (جمع وضرب) لتوليد عناصر أخرى في المجموعة. إضافة لوجود عنصر حيادي بالنسبة للجمع (هو صفر)، ووجود عنصر حيادي بالنسبة للضرب (واحد). وهناك النظير (ناقص والعدد)، وهناك المعكوس الضربي لكل الأعداد ماعدا الحيادي بالنسبة للجمع (ماعدا صفر). أما بالنسبة لعلم التعمية فقد تطور مع الزمن من عصر لاخر حيث تشير المعميات الكلاسيكية إلى تقنيات التعمية التي أصبحت مشهورة بمرور الوقت، والتي وجدت عموما قبل النصف الثاني من القرن العشرون (وبعضها قبل مئات السنين). العديد من التقنيات الكلاسيكية هي أما إعاضة بسيطة أو إبدال الموضوع البسيط. أما معميات الكتل فيمكن ان تكون اما من النوع المتماثل او الغير متماثل (مفتاح عام)