Proposal to generate a various key from image for various encryption methods

العناوين الأخرى

مقترح لتوليد مفتاح ذات أحجام مختلفة من الصورة لطرق تشفير مختلفة

المؤلفون المشاركون

Habib, Shadha
Shakir, Iman

المصدر

Engineering and Technology Journal

العدد

المجلد 31، العدد 1B (31 يناير/كانون الثاني 2013)، ص ص. 107-114، 8ص.

الناشر

الجامعة التكنولوجية

تاريخ النشر

2013-01-31

دولة النشر

العراق

عدد الصفحات

8

التخصصات الرئيسية

تكنولوجيا المعلومات وعلم الحاسوب

الموضوعات

الملخص AR

طرق التشفير الأساسية ثلاثة و هي : التجزئة و التشفير المتناظر و التشفير غير المتناظر.

كل من هذه الطرق لها استخدامات خاصة بها، و مزايا و عيوب.

كل هذه الطرق استخدمت التشفير، أو علم تدفق البيانات.

على الرغم من أنه يمكن أن يكون هناك عدة أجزاء لعملية التشفير، و الأجزاء الرئيسية هي خوارزميات و مفاتيح.

و كما ذكر آنفا، الخوارزميات المستخدمة في أنظمة الكمبيوتر و المعادلات الرياضية المعقدة التي تملي قواعد الكيفية التي سيتم بها تشغيل مشفر في النص المشفر.

المفتاح هو سلسلة من البتات العشوائية التي سيتم استخدامها من قبل الخوارزمية.

في هذا البحث تم اقتراح وسيلة لتوليد مفتاح مستخلص من أجزاء من الصورة و يحدد حجم المفتاح المستخدم مع الخوارزمية المستخدمة في طرق تشفير النص، طرق التشفير المتناظر أو التشفير الغير متناظر.

الملخص EN

There are three basic encryption methods : hashing, symmetric cryptography, and asymmetric cryptography.

Each of these encryption methods have their own uses, advantages, and disadvantages.

All three of these encryption methods use cryptography, or the science of scrambling data.

Although there can be several pieces to an encryption process, the two main pieces are the algorithms and the keys.

As stated earlier, algorithms used in computer systems are complex mathematical formulas that dictate the rules of how the plaintext will be turned into ciphertext.

A key is a string of random bits that will be used by the algorithm.

This paper proposed a method which generates the key that draw from parts of the image.

The size of the key is used with the suggested algorithm to encryption of the text.

This method could be applied to Symmetric cryptography or Asymmetric cryptography.

نمط استشهاد جمعية علماء النفس الأمريكية (APA)

Habib, Shadha& Shakir, Iman. 2013. Proposal to generate a various key from image for various encryption methods. Engineering and Technology Journal،Vol. 31, no. 1B, pp.107-114.
https://search.emarefa.net/detail/BIM-549259

نمط استشهاد الجمعية الأمريكية للغات الحديثة (MLA)

Habib, Shadha& Shakir, Iman. Proposal to generate a various key from image for various encryption methods. Engineering and Technology Journal Vol. 31, no. 1B (2013), pp.107-114.
https://search.emarefa.net/detail/BIM-549259

نمط استشهاد الجمعية الطبية الأمريكية (AMA)

Habib, Shadha& Shakir, Iman. Proposal to generate a various key from image for various encryption methods. Engineering and Technology Journal. 2013. Vol. 31, no. 1B, pp.107-114.
https://search.emarefa.net/detail/BIM-549259

نوع البيانات

مقالات

لغة النص

الإنجليزية

الملاحظات

Includes appendices : p. 111-114

رقم السجل

BIM-549259