Intra correlation destruction technique for encryption data
العناوين الأخرى
تقنية تحطيم الترابط الداخلي لتشفير البيانات
المؤلف
المصدر
العدد
المجلد 50، العدد 1 (31 مارس/آذار 2009)، ص ص. 94-100، 7ص.
الناشر
تاريخ النشر
2009-03-31
دولة النشر
العراق
عدد الصفحات
7
التخصصات الرئيسية
الموضوعات
الملخص AR
إن الحاجة إلى طرائق كفوءة لتشفير البيانات هي واضحة.
إذ سيتوجه اهتمامنا إلى تصميم تقنية هجينة و التي تتكون من طرائق و أدوات بسيطة و كفؤة، و متوفرة، مثل تقنية RLE و عمليات المصفوفات و طرق أخرى.
تتكون التقنية المستعملة من ثلاث مراحل كل مرحلة تتكون من أدوات محددة و ملائمة للاستخدام مع مختلف البيانات كملفات الصورة و الصوت و الفيديو و النص.
المرحلة الأولى يمكن أن تطبق عدد من الطرائق معتمدة على نوع الملف المعالج حيث تطبق تقنية RLE و كذلك تقينة ANEعلى ملفات الصور و الصوت و الفيديو بينما تطبق تقنية مطابقة الأنماط على ملفات النصوص، أما المرحلة الثانية فتتضمن استخدام عمليات المصفوفات و تدويرها.
حيث تقنية تبديل العناصر تطبق على المرحلة الثالثة معتمدة على مصفوفة مفتاح و هذه المصفوفة ترسل إلى وحدة فك التشفير و ذلك لتمكينه من إعادة تشكيل البيانات الأساسية.
الملخص EN
The need for efficient technique for data encryption is clear.
Our attention will be devoted to design hybrid technique which, consists of simple and efficient methods such as RLE, vector substitution, and matrix operations.
The adopted technique consists of three stages.
Each stage contains a specific tool that is suitable for varied type of data such as text, image, and video .In first stage, different methods could be applied depending on the source data format: applying Run Length Encoding (RLE) and Addition Neighboring Element (ANE) to the image, audio and video, while pattern matching is applied to text file format.
Stage two involves matrix manipulation and rotation.
Element substitution is implemented to the matrix in third stage; a key substitution matrix is used for the process of substituting elements of the matrix.
The key matrix will be sent to the destination receiver in order to enable him or her to reconstruct the original data.
Finally it must be mentioned that a good result have been obtained using arbitrary plain text and standard image (Leena), where some investigations proved that it is so hard to break the encrypted data.
نمط استشهاد جمعية علماء النفس الأمريكية (APA)
Muzhir, Ala Nuri. 2009. Intra correlation destruction technique for encryption data. Iraqi Journal of Science،Vol. 50, no. 1, pp.94-100.
https://search.emarefa.net/detail/BIM-326852
نمط استشهاد الجمعية الأمريكية للغات الحديثة (MLA)
Muzhir, Ala Nuri. Intra correlation destruction technique for encryption data. Iraqi Journal of Science Vol. 50, no. 1 (2009), pp.94-100.
https://search.emarefa.net/detail/BIM-326852
نمط استشهاد الجمعية الطبية الأمريكية (AMA)
Muzhir, Ala Nuri. Intra correlation destruction technique for encryption data. Iraqi Journal of Science. 2009. Vol. 50, no. 1, pp.94-100.
https://search.emarefa.net/detail/BIM-326852
نوع البيانات
مقالات
لغة النص
الإنجليزية
الملاحظات
Includes bibliographical references : p. 100
رقم السجل
BIM-326852
قاعدة معامل التأثير والاستشهادات المرجعية العربي "ارسيف Arcif"
أضخم قاعدة بيانات عربية للاستشهادات المرجعية للمجلات العلمية المحكمة الصادرة في العالم العربي
تقوم هذه الخدمة بالتحقق من التشابه أو الانتحال في الأبحاث والمقالات العلمية والأطروحات الجامعية والكتب والأبحاث باللغة العربية، وتحديد درجة التشابه أو أصالة الأعمال البحثية وحماية ملكيتها الفكرية. تعرف اكثر