ابن الانبار
::اصدقاء المنتدى و اعلى المشاركين ::
تمت مناقشة سمنر ما قبل الكتابة في كلية تكنولوجيا المعلومات لطالب الدكتوراه احسان احمد محمد
وبأشراف الاستاذ المساعد الدكتور عبد الكريم عكلة
في موضوعه الموسوم:
" تحسين الامن باستخدام خوارزمية تشفير كتلي غير متجانسة مقترحة "
وتكونت اللجنة من الاستاذ الدكتور ستار بدر سدخان رئيسا وعضوية كل من الدكتورة هدى ناجي والدكتور مهدي نصيف جاسم والدكتور اسعد صباح والدكتور علي هادي والدكتور عبد الكريم عكلة
واوضح الطالب احسان المعموري بان هذه الدراسة تقترح خوارزمية تشفير كتلة استنادا الى دمج خوارزميتين مختلفتين بالاعتماد على سياسة جديدة تضمن التعقيد وسرعة التنفيذ وصعوبة في الكسر
خوارزمية التشفير الكتلي هي عبارة عن اطار رياضي من شانها اخذ الكتلة من نص الرسالة وتحويلها الى كتلة لنص مشفر من خلال الزمن وبواسطة تطبيق خاصية المفتاح السري
اقترحنا في دراستنا هذه الخوارزمية غير متجانسة تم تصميمها للربط بين خوارزميات التشفير الكتلي التي يجب ان يتم اختيارها في نمط مختلف
عملية التبادل بين اجزاء من الكتلة تحدث بعد تنفيذ عدد من العمليات ضمن الخوارزمية الاولى وعدد من الخطوات ضمن الخوارزمية الثانية
يمكن تطبيق هذا العمل في الكثير من التطبيقات مثل المصداقية وكلمات المرور وامن البريد الالكتروني ونقل البيانات وامن صفحات الويب والاتصال عبر الاقمار الصناعية وشبكات التواصل الاجتماعية... الخ
وبأشراف الاستاذ المساعد الدكتور عبد الكريم عكلة
في موضوعه الموسوم:
" تحسين الامن باستخدام خوارزمية تشفير كتلي غير متجانسة مقترحة "
وتكونت اللجنة من الاستاذ الدكتور ستار بدر سدخان رئيسا وعضوية كل من الدكتورة هدى ناجي والدكتور مهدي نصيف جاسم والدكتور اسعد صباح والدكتور علي هادي والدكتور عبد الكريم عكلة
واوضح الطالب احسان المعموري بان هذه الدراسة تقترح خوارزمية تشفير كتلة استنادا الى دمج خوارزميتين مختلفتين بالاعتماد على سياسة جديدة تضمن التعقيد وسرعة التنفيذ وصعوبة في الكسر
خوارزمية التشفير الكتلي هي عبارة عن اطار رياضي من شانها اخذ الكتلة من نص الرسالة وتحويلها الى كتلة لنص مشفر من خلال الزمن وبواسطة تطبيق خاصية المفتاح السري
اقترحنا في دراستنا هذه الخوارزمية غير متجانسة تم تصميمها للربط بين خوارزميات التشفير الكتلي التي يجب ان يتم اختيارها في نمط مختلف
عملية التبادل بين اجزاء من الكتلة تحدث بعد تنفيذ عدد من العمليات ضمن الخوارزمية الاولى وعدد من الخطوات ضمن الخوارزمية الثانية
يمكن تطبيق هذا العمل في الكثير من التطبيقات مثل المصداقية وكلمات المرور وامن البريد الالكتروني ونقل البيانات وامن صفحات الويب والاتصال عبر الاقمار الصناعية وشبكات التواصل الاجتماعية... الخ