Search In this Thesis
   Search In this Thesis  
العنوان
Evaluation of stream and block cipher/
المؤلف
Elewa, Abou Bakr Ibrahem.
هيئة الاعداد
باحث / ابو بكر ابراهيم عليوة
مشرف / علاء الدين عبد الرحمن
مشرف / محمد شعراوي
مناقش / محمد زكي عبد المجيد
مناقش / فتحي هلال
الموضوع
Cipher and telegraph codes. Stream ciphers.
تاريخ النشر
2008.
عدد الصفحات
126 p.:
اللغة
الإنجليزية
الدرجة
ماجستير
التخصص
الهندسة الكهربائية والالكترونية
تاريخ الإجازة
4/8/2008
مكان الإجازة
جامعة بنها - كلية الهندسة بشبرا - الهندسة الكهربية
الفهرس
Only 14 pages are availabe for public view

from 140

from 140

Abstract

عندما أرسل يوليوس قيصر رسائلة إلي عمالة على الأقاليم المختلفة لم يكن يثق في رسلة، وعلى ذلك قام بأختراع نظرية شفرية عرفت بنظرية الإزاحة، حيث قام باستبدال كل حرف A بحرف Dوكذلك حرف B بحرف ال E إلى أخره، وبالتالي كل من يعرف نظرية الإزاحة الثلاثية فقط يستطيع أن يحل ويقرأ رسائلة . وكان هذا حجر الأساس لنظريات النظم الشفرية.على مدي التاريخ شعر الإنسان بحاجتة الي سرية المعلومات وحفظها بعيداً عن الأخرين، وعلى ذلك كان علم الشفرة هو الأساس في تكوين الانظمة الشفرية والتي استخدمت لالأف السنين لإخفاء الموشوعات سواء كانت موضوعة او منقولة عن من هو ليس معني بهذة المعلومات والذي بالطبع يحاول جاهداّ تحليلها وكشفها. كما كان ومازال هناك صراع دائم بين صانعي الشفرة وبين محلليها، على انة في حال كسرها يكون هناك حاجة لأخرى جديدة. وقد كانت استخدمات الشفرة في الثلاثين عاما الماضية قاصراعلي الأغراض العسكرية والحكومية وبعد ذلك امتدت إلى الحياة العامة، ودليلا على ذلك استخدام الشفرة في ماكينة الصرف وكوابل التليفزيون والأنترنت والتجارة الإلكترونية .. الخ. الامر الذي ولد الحاجة إل البحث والتعمق في علوم الشفرة وتحليلها.وتكمن الفكرة الرئيسية في عملية الشفرة في عمليتين أساسيتن هما عملية التشفير وعملية الحل، حيث تقوم الاولي بتحويل النص الواضح إلي نص غير مقروء يسمي بالنص الشفري وتقوم العملية الاخري بعكس هذا التحويل واستعادة النص الواضح، وكلتا العمليتين ترتبطات أرتباطا وثيقا بما يسمي المفتاح.ويمكن تقسيم الانظمة الشفرية إلي مجموعات تعتمد على كيفية تكوينها، حيث أنة في بعض الأنظمة يستخدم نفس المفتاح في كل من عمليتي التشفير والحل وهذة تسمي بالأنظمة المتماثلة او الأنظمة التقليدية أو شفرة المفتاح السري، في حين أن الانظمة غير المتماثلة تستخدم مفاتيح مختلفة في عمليتي التشفير والحل وتسمى أيضا بشفرة المفتاح العلني، وتنقسم شفرة المفتاح الخاص نوعين أساسين هما شفرة المتسلسلات وشفرة القوالب ، على انة في حين تقوم شفرة المتسلسلات بتشفير حرف واحد تلو الاخر وتقوم شفرة القوالب بتشفير مجموعة من الحروف باستخدام دالة معقدة.والهدف الرئيسي من هذة الرسالة هو تقييم النظم الشفرية المختلفة لكل من شفرة المتسلسلات والقوالب، وذلك لتكوين معيار للقوة الشفرية لمثل هذة النظم ووضع مقاييس واضحة لمقارنة اى منها بالأخر. غير ان معايير التقييم لكثير من الأنظمة الشفرية المختلفة ليست كاملة الوضوح ، الا ان هذة الرسالة تعد محاولة عملية لتقديم معايير عامة لتقييم شفرة المفتاح الواحد بشقيها (المتسلسلات والقوالب)حيث انة في حالة الشفرة يكون الاختبار الاستاتيكي العشوائي هو اهم معايير التقييم وهو ايضا احد المعايير المستخدمة لتقييم شفرة المتسلسلات.