صورة غلاف الرسالة/الاطروحة غير متوفرة



العنوان باللغة العربية
منصة الرسائل والاطاريح: تحليل وتمثيل لنظام حماية متعدد المراحل باستخدام خوارزميات عشوائية معتمدة على تقنيات التشفير والإخفاء - جامعة بابل
العنوان باللغة الانكليزية
Simulation and Analysis of Multi-Level Security Scheme By Using Chaos Algorithms Based On Encryption and Steganography Techniques.
اسم الطالب باللغتين
علياء سعدون عبد الدعمي - Aliaa Sadoon Abd Al-Daami
اسم المشرف باللغتين
د.إيهاب عبدالرزاق حسين--nan
الخلاصة
حاضرُنا مليءٌ ببياناتٍ هائلةٍ ، وأمنُها منوطٌ بطريقةِ الحفاظِ عليها. فإنشاؤها ونقلُها عبر الإنترنت ، قد يعرضها لمجموعة تهديدات وإختراقات او سرقات. لذا كان ظروريّاً البحثُ عن أساليب و وسائل وطرق لتأمينها والحفاظ على أمنِها ، لتجنب ما ذكرناه. ولعلّ أنجع هذه الأساليب هي علم إخفاء المعلومات فضلا عن التشفير. في السنوات الماضية كان موضوع اخفاء المعلومات فعّال ، حيث ظهرت العديد من الخوارزميات للعمل على تطوير تقنيات إخفاء المعلومات. إخفاء المعلومات هو العلم الذي يتعامل مع إخفاء البيانات السرية في بعض الوسائل والناقل قد يكون صورة أو صوت أو نص أو فيديو. وسوف يكون التعامل هنا مع إخفاء المعلومات داخل الصورة بطريقة لا يمكن للنظام البصري البشري التعرف عليها. التشفير لايقل اهمية عن اخفاء المعلومات ويمثل أحد اهم طرق حماية المعلومات، ويعمل على تحويل البيانات من تنسيق واضح ومفهوم الى تنسيق مشفر لا يمكن فهمة او قراتئة. يتطلب الاحتفاظ بالبيانات السرية ابتكار استراتيجيات جديدة معقدة. يُنشئ النظام المقترح في هذا البحث طريقة هجينة تحتاج إلى أن تكون أكثر استقرارًا وقوة من الأساليب والطرق المستخدمة سابقًا ، وتجمع بين التشفير القائم على الفوضى وإخفاء المعلومات . أن السبب وراء استخدام الأنظمة الفوضوية هو أنّها حساسةٌ للغاية بسبب الظروف الأولية. وهذا يجعل من الصعب فهم المفتاح الخاص بكلمة المرور بسهولة. حيث ان أي تغيير طفيف ممكن ان يحدث في الظروف الأولية سوف يؤدي إلى نتائج بعيدة المدى وغير متوقعة في مخرجات النظام ، وهذا هو حجر الزاوية في نظرية الفوضى. وفي النظام المقترح تم استخدام الصوت والصورة كرسائل سرية لحمايتها. يُقدم هذا البحث اقتراح خوارزميتين كلاهما يُمثل نظام امان مقترح ومطوّر . في الخوارزمية الاولى تم تشفير الصوت باستخدام (Duffing map) وتشفير الصوره باستخدام (MACM)،بعد ذلك تم اخفاء الرسائل المشفرة داخل الالوان الاساسيه المكونه لصورة الغلاف. تم اخفاء بتات الصورة السريه المشفره داخل اللون الاحمر من الغلاف من خلال استغلال البت الاقل أهمية .اما الصوت المشفر فتم اخفائة داخل اللون الازرق من صورة الغلاف الخوارزميه الثانية على غرار الخوارزميه الاولى تتضمن تشفير البيانات السريه بعد ذلك اخفائها داخل ناقل عملية التشفير . تتضمن عكس الدوال الفوضوية التي تم أستخدامها في الخوارزمية الاولى ، اما طريقه التشفير فلا تحمل اي اختلاف عن تلك المستخدمة في الخوارزميه الاولى إنّ استخدامَ خوارزميتين بدوال فوضويه متبادله يعود الى سببين :السبب الاول اختبار كفائة كل خوارزمية في أمان المعلومات واعتمادها كنظام أمان موثوق ومطور ، اما السبب الثاني فهو اثبات أنّ
الفئة
المجموعة الطبية
الاختصاص باللغة العربية
الاختصاص باللغة الانكليزية
السنة الدراسية
2022
لغة الرسالة/الاطروحة
اللغة الانكليزية
الشهادة
ماجستير
رابط موقع (doi)
Open access
نعم