شبكة بحوث وتقارير ومعلومات
تجربة هيدر2
اليوم: الخميس 28 مارس 2024 , الساعة: 7:51 م


اخر المشاهدات
الأكثر قراءة
اعلانات

مرحبا بكم في شبكة بحوث وتقارير ومعلومات


عزيزي زائر شبكة بحوث وتقارير ومعلومات.. تم إعداد وإختيار هذا الموضوع تشفير الجمل الخوارزمية # اخر تحديث اليوم 2024-03-28 فإن كان لديك ملاحظة او توجيه يمكنك مراسلتنا من خلال الخيارات الموجودة بالموضوع.. وكذلك يمكنك زيارة القسم , وهنا نبذه عنها وتصفح المواضيع المتنوعه... آخر تحديث للمعلومات بتاريخ اليوم 08/11/2023

اعلانات

تشفير الجمل الخوارزمية # اخر تحديث اليوم 2024-03-28

آخر تحديث منذ 4 شهر و 21 يوم
1 مشاهدة

الخوارزمية


تتألف تشقيرية الجمل من ثلاث أجزاء مولد المفتاح، خوارزمية التشفير وخوارزمية فك التشفير.



مولد المفتاح


يعمل مولد المفتاح بالطريقة التالية




  • تنشيء أليس (الشخص المرسل للرسالة) وصف دقيق لمجموعة لولبية G بعدد q بمولد g.

  • تختار أليس رقم عشوائي x من واحد وحتى q-1.

  • تقوم أليس بحساب h gx.

  • تقوم أليس بنشر h مع توصيفات G, q, g كمفتاح عام مفتوح. وتبقي على xلنفسها كمقتاح سري.



التشفير


تعمل خوارزمية التشفير كالتالي لتشفير رسالة m مستعملة المفتاح العام G, q, p, h




  • يختار بوب (الشخص المستلم للرسالة) رقم y عشوائي بين 1 و q-1 ثم يحسب c1 gy.

  • يقوم بوب بحساب السر المشترك بينهما s hy.

  • يقوم بوب بتحويل الرسالة السرية m كهنصر m' لـ Gو

  • يقوم بوب بحساب c2 m' . s.

  • يقوم بوب بارسال النص المشفر (c_1,c_2) (g^y, m'cdot h^y) (g^y, m'cdot(g^x)^y),إلى أليس.


من الملاحظ أنه يمكن استنتاج hy لمن يغلم قيمة m'. لذلك، يجب توليد y جديدة مع كل رسالة من أجل زيادة تأمين الرسالة. لهذا، تسمى y بالمفتاح الزائل.

فك التشفير


تعمل خوارزمية فك التشفير للنص المشفر (c1, c2) مع المفتاح x


  • تحسب أليس السر المشترك s c_1^x,

  • ثم تحسب m' c2.s-1 ومن ثم تحوله إلى النص المشفر m بحيث s−1 هي معكوسة s في محموعة G.


وهكذا، تنتج خوارزمية فك التشفير إذ أنc_2 cdot s^ -1 m'cdot h^y cdot (g^ xy )^ -1 m'cdot g^ xy cdot g^ -xy m'.





تشفير الجمل إنج ElGamal encryption هو خوارزمية تشفير ابتكرها طاهر الجمل في عام 1985 cite journal author Taher ElGamal A Public-Key Cryptosyst and a Signature Sch e Based on Discrete Logarithms journal IEEE Transactions on Information Theory volume 31 issue 4 year 1985 pages 469–472 doi
10.1109
/TIT.1985.1057074 url http //caislab.kaist.ac.kr/lecture/ /spring/cs548/basic/B02.pdf (conference version appeared in CRYPTO '84, pp. 10–18)، تستعمل في تشفير المفاتيح المفتوحة للعامة. تعتمد على تبادل مفتاح ديفي-هيلمان مبدأ ديفي-هيلمن لتبادل المفاتيح التشفيرية .





شاركنا رأيك

 
التعليقات

لم يعلق احد حتى الآن .. كن اول من يعلق بالضغط هنا

أقسام شبكة بحوث وتقارير ومعلومات عملت لخدمة الزائر ليسهل عليه تصفح الموقع بسلاسة وأخذ المعلومات تصفح هذا الموضوع تشفير الجمل الخوارزمية # اخر تحديث اليوم 2024-03-28 ويمكنك مراسلتنا في حال الملاحظات او التعديل او الإضافة او طلب حذف الموضوع ...آخر تعديل اليوم 08/11/2023


اعلاناتتجربة فوتر 1