عناصر مشابهة

التصرف اللاخطي لخوارزميات التشفير في بيئة النوافذ

تفصيل البيانات البيبلوغرافية
العنوان بلغة أخرى:Non-Linear behavior of Encryption Algorithm under windows Environment
المصدر:مجلة المنصور
الناشر: كلية المنصور الجامعة
المؤلف الرئيسي: فتاح، عمار عبدالجبار (مؤلف)
مؤلفين آخرين: سحيب، ناجي مطر (م. مشارك)
المجلد/العدد:ع 14
محكمة:نعم
الدولة:العراق
التاريخ الميلادي:2010
الصفحات:93 - 106
DOI:10.36541/0231-000-014-041
ISSN:1819-6489
رقم MD:449084
نوع المحتوى: بحوث ومقالات
قواعد المعلومات:EcoLink
HumanIndex
مواضيع:
رابط المحتوى:
LEADER 03710nam a22002537a 4500
001 1111861
024 |3 10.36541/0231-000-014-041 
044 |b العراق 
100 |9 288166  |a فتاح، عمار عبدالجبار  |e مؤلف 
245 |a التصرف اللاخطي لخوارزميات التشفير في بيئة النوافذ 
246 |a Non-Linear behavior of Encryption Algorithm under windows Environment 
260 |b كلية المنصور الجامعة  |c 2010 
300 |a 93 - 106 
336 |a بحوث ومقالات  |b Article 
500 |a ملخص لبحث منشور باللغة الانجليزية 
520 |a أن هذا البحث مكرس لعرض متغير جديد يجب أن يؤخذ بنظر الاعتبار عند تصميم خوارزمية التشفير للعمل في بينة النوافذ، هذا المتغير هو سرعة دقات مزامن الوقت، حيث انه يمثل عدد المرات التي سوف يترك النظام العملية الحالية التي يقوم بها ويذهب لتنفيذ عملية أخرى. أن هذا المزامن سوف يكون مفتاح مهاجمة امنية خوارزمية التشفير من خلال الدخول إلى شفرة عملها والتي يجب أن تكون صندوق اسود لا يمكن الدخول إليه. سوف يتم طرح نموذج رياضي يصف علاقة سرعة المزامن مع وقت تنفيذ خوارزمية التشفير، حيث أن كفاءة الخوارزمية يتم الحكم عليها من خلال تعقيد الخوارزمية والذي هو مرتبط بشكل وثيق بالزمن اللازم لتنفيذ الخوارزمية هذا البحث سوف يبرهن بطلان القاعدة المعروفة أن زيادة تعقيد الخوارزمية يؤدي إلى زيادة امنيتها، هذا البرهان ينطبق على الأنظمة التي تعمل في بيئة النوافذ أو الأنظمة التي تعمل بأسلوب تعدد المهام. هذا البحث سوف يطرح حلول مثالية لهذه المشكلة وحلول أخرى مقبولة بعد أن يقوم يعرض النتائج المختبرية التي تؤكد صحة تأثير سرعة المزامن على كقاءة الخوارزمية.  |b This paper is devoted to present a new parameter that should be included along the design phase of and modular EA that will implemented on windows operating system. This parameter is the Tick Resolution (Tic) which represents how frequent the system will leave current process and give the control to other, this will be used to compromised EA and dig into integral black box. A mathematical model has been presented to formulate the relationship between Tic and the key parameters of EA which the complexity, this paper will prove the nonlinearity of the behavior of EA due to high tick resolution, where increasing the complexity might lead to worse security , an optimal solution has been proposed with other solutions. A practical test has been included to present the effectiveness of Tic on the EA linearity. 
653 |a مستخلصات الابحاث  |a خوارزميات التشفير  |a بيئة النوافذ  |a التصرف اللاخطي  |a البرمجيات 
700 |9 236929  |a سحيب، ناجي مطر  |e م. مشارك 
773 |4 العلوم الإنسانية ، متعددة التخصصات  |6 Humanities, Multidisciplinary  |c 041  |e Al Mansour Journal  |f Maǧallaẗ al-manṣūr  |l 014  |m ع 14  |o 0231  |s مجلة المنصور  |v 000  |x 1819-6489 
856 |u 0231-000-014-041.pdf 
930 |d n  |p y 
995 |a EcoLink 
995 |a HumanIndex 
999 |c 449084  |d 449084