Proposal to generate a various key from image for various encryption methods

Other Title(s)

مقترح لتوليد مفتاح ذات أحجام مختلفة من الصورة لطرق تشفير مختلفة

Joint Authors

Habib, Shadha
Shakir, Iman

Source

Engineering and Technology Journal

Issue

Vol. 31, Issue 1B (31 Jan. 2013), pp.107-114, 8 p.

Publisher

University of Technology

Publication Date

2013-01-31

Country of Publication

Iraq

No. of Pages

8

Main Subjects

Information Technology and Computer Science

Topics

Abstract AR

طرق التشفير الأساسية ثلاثة و هي : التجزئة و التشفير المتناظر و التشفير غير المتناظر.

كل من هذه الطرق لها استخدامات خاصة بها، و مزايا و عيوب.

كل هذه الطرق استخدمت التشفير، أو علم تدفق البيانات.

على الرغم من أنه يمكن أن يكون هناك عدة أجزاء لعملية التشفير، و الأجزاء الرئيسية هي خوارزميات و مفاتيح.

و كما ذكر آنفا، الخوارزميات المستخدمة في أنظمة الكمبيوتر و المعادلات الرياضية المعقدة التي تملي قواعد الكيفية التي سيتم بها تشغيل مشفر في النص المشفر.

المفتاح هو سلسلة من البتات العشوائية التي سيتم استخدامها من قبل الخوارزمية.

في هذا البحث تم اقتراح وسيلة لتوليد مفتاح مستخلص من أجزاء من الصورة و يحدد حجم المفتاح المستخدم مع الخوارزمية المستخدمة في طرق تشفير النص، طرق التشفير المتناظر أو التشفير الغير متناظر.

Abstract EN

There are three basic encryption methods : hashing, symmetric cryptography, and asymmetric cryptography.

Each of these encryption methods have their own uses, advantages, and disadvantages.

All three of these encryption methods use cryptography, or the science of scrambling data.

Although there can be several pieces to an encryption process, the two main pieces are the algorithms and the keys.

As stated earlier, algorithms used in computer systems are complex mathematical formulas that dictate the rules of how the plaintext will be turned into ciphertext.

A key is a string of random bits that will be used by the algorithm.

This paper proposed a method which generates the key that draw from parts of the image.

The size of the key is used with the suggested algorithm to encryption of the text.

This method could be applied to Symmetric cryptography or Asymmetric cryptography.

American Psychological Association (APA)

Habib, Shadha& Shakir, Iman. 2013. Proposal to generate a various key from image for various encryption methods. Engineering and Technology Journal،Vol. 31, no. 1B, pp.107-114.
https://search.emarefa.net/detail/BIM-549259

Modern Language Association (MLA)

Habib, Shadha& Shakir, Iman. Proposal to generate a various key from image for various encryption methods. Engineering and Technology Journal Vol. 31, no. 1B (2013), pp.107-114.
https://search.emarefa.net/detail/BIM-549259

American Medical Association (AMA)

Habib, Shadha& Shakir, Iman. Proposal to generate a various key from image for various encryption methods. Engineering and Technology Journal. 2013. Vol. 31, no. 1B, pp.107-114.
https://search.emarefa.net/detail/BIM-549259

Data Type

Journal Articles

Language

English

Notes

Includes appendices : p. 111-114

Record ID

BIM-549259