كلية علوم الحاسوب - دكتوراه

Permanent URI for this collectionhttps://repository.neelain.edu.sd/handle/123456789/504

Browse

Search Results

Now showing 1 - 3 of 3
  • Thumbnail Image
    Item
    امنية الامتحان والاجابة في التعليم الالكتروني باستخدام خوارزميتي السمكة الزرقاء والمعيار المتقدم للتشفير والاخفاء في الالوان الاساسية في الصورة
    (جامعة النيلين, 2015) موسي صالح نايف نبهاني
    Abstract The aim of this research to the attention of privacy and confidentiality of information access them by entities (people - or other devices) is not allowed to sec it. Depending on the technique of using cryptographic algorithms and method of ways of hiding infonnation in other information and send it via the World Wide Web. This method is the encryption process that information (exam and answer) to be protected, using cryptographic algorithms (Advanced Encryption Standard) Advanced Encryption Standard and (Blowfish) blue fish, andiuse another method is to use a process of concealment within the image so that the concealment within the picture is a method of resolving at least important, were carefully chosen in the center selected LSB (Least Significant Bit and decide which is replacing the lower importance in the LSB bytes of pixel data Pixel by the hide. Less important bits not have a significant effect on the image, to clarify the picture we consider that 24-bit pixels (24 bit pixel) using 8 bits per color channel of Red Green and Blue. Pixels capable of representing the values of 224 or 16,777,216 of color. If we use the low 2 bits of each Color channel to hide data. This research could be incorporated between the concept of encoding information (change the status of information exam and answer) by programming and mathematical equations, and the concept of concealing information means (hiding information within other information, such as hiding information,-whether the exam and answer, the text or a table, from, image) So that it appears the center of origin without notice any change it, so we have exhausted his strength provided by addition to the encryption provided by concealment, and use those valuable messages rare (it not repeated).
  • Thumbnail Image
    Item
    تصميم بريد الكترونى آمن
    (جامعة النيلين, 2016-12) مها أبو يوسف أبو
    مستخلص الدراسة ان البريد الالكترونى كخدمة من الخدمات التى توفرها شبكة الانترنت صار من وسائل الاتصال السريعة والسهلة بين مستخدمى الحاسوب، ونجد ان بعض الرسائل المرسلة عبر البريد الالكترونى تحتاج الى درجة خاصة من السرية ولاسيما ان شبكة الانترنت مع انتشار الوسائل التقنية الحديثة تعتبر ثرية بالماهجمين و المتلصصين. تهدف الد ا رسة الى انشاء بريد الكترونى وتزويده بالامان. اذ يمكن للمستخدم فتح حساب كعضو فى النظام وبعد ذلك يمكن للمرسل من خلال النظام انشاء بريد الكترونى ثم تشفيره وارساله الى المستقبل، كما يمكن للمستقبل اختيار الرسالة وفتحها وهى مشفرة ثم فك تشفيرها. وقد استخدمنا خوارزمية الجودة عالية المستوى كاداة للسرية والأمن. تمتلك هذه الخوارزمية مناعة عالية ضد المهاجمين. إذ تتكون من اربعة خوارزميات هى: دالة تمويه لانشاء التوقيع الالكترونى، خوارزمية تشفير غير متماثل لانشاء المفاتيح، خوارزمية تشفير متماثل لتشفير الرسالة بمفتاح الجلسة، وخوارزمية لضغط الرسائل. تم استخدام خوارزميات محددة لما بها من م ا زيا فى مجال علم التشفير وهى MD5 كدالة تمويه ، RSA فى التشفير الغير متماثل، AES فى التشفير المتماثل، و Lempel-Ziv 1977 (LZ77) كخوارزمية ضغط . وذلك بعد ان تمت مقارنة الخوارزميات اعلاه مع مجموعة من الخوارزميات واثبتت سرعتها وقوتها. ومن اهم التوصيات التى خرج بها الباحث يوصى البحث باضافة ملصقات (Attachment) تشفر وترسل مع الرسالة فى جانب المرسل ، ويفك تشفيرها فى جانب المستقبل وان كانت ملفات صوت او صور او 5 فيديو. وكذلك تقوية بروتوكول توزيع المفاتيح العامة بسبب ت ا زيد عددها و حل مشكلة ال (spam) والتى يعانى منها الب ريد الالكترونى بجامعة النيلين. وقد تم بناء النظام بلغة PHP و Bootstrap و mySQL . 6 Abstract An E-mail as an internet service become easy and quick way around computer users. Some E-mails needs more security against hackers. The aim of this study construct a secure E-mail system protected with pretty good privacy algorithm. In this study, we have constructed a secure mailing system. The user can create a count create account in the system after that he can make a message, encrypt then transmit it to the receiver. The receiver can select the message, decrypt it. The Pretty Good Privacy (PGP) algorithm is used as a tool to provide secrecy. This algorithm possesses high quality against hackers. It contains four cryptographic functions which they are hash function to create the digital signature, asymmetric coding algorithm for constructing the keys, symmetric coding algorithm to encode the message with the session key, and a file compression algorithm to compress the size of the message. We have used algorithms that has special function in the science of cryptography such as Sevure Hash Algorithm (SHA-1) as hash function, RSA for Asymmetric encryption, AES for Symmetric encryption, and Lempel-Ziv 1977 (LZ77) for Compression after comparing them with another algorithm and they proved their speed and strength.
  • Thumbnail Image
    Item
    نماذج مقترحة لإخفاء معلومات بسرية عالية وغامضة تستند على تقنية التبديل والتقليب العشوائي المزيف وتحليلها Novel High and Imperceptible Steganography Techniques based on Pseudo Permutation Substitution & Analysis
    (جامعة النيلين, 2016-12) بسام حسن صغير الملحاني
    المستخلص إخفاء المعلومات هو اتصال سري خفي بين طرفين، لتبادل المعلومات السرية والمهمة. منذ القدم تم استخدامه كوسيلة اتصال حسب الامكانات المتاحة، فمع التطور في التقنية التكنولوجية بظهور الحاسب الالي، وامكانية التعامل ومعالجة الوسائط المتعددة، أصبح من السهل بالامكان استخدامها في عمليات الاتصال السري. لكن مع بزوغ ظاهرة المتلصصين والمراقبين واختراق وسرقة البيانات، لابد من وجود بيئة سرية نحمي بها بياناتنا ومعلوماتنا السرية، لذلك هاجس حماية المعلومات اصبح مجال بحثي وحساس لدى الباحثين لتطوير خوارزميات تتيح سرية تامة للبيانات، كما ان ايضا سعة وسط الاخفاء للمعلومات يعتبر عامل مهم في تطوير الخوارزميات للاخفاء؛ فالوسط المتمثل بالصورة الرقمية له مميزات تميزه عن باقي الوسائط المتعددة الاخرى، سهولة المعالجة وامكانية اخفاء معلومات اكثر وامكانية النقل والارسال بسهولة ويسر خلال الانترنت والشبكات.وبناءا على تلك الميزات تم بناء خورازميات اخفاء مستندة على تقنية التبديل العشوائي المزيف، هذه الخوارزميات تقوم باختيار مواضع الاخفاء بملف الغطاء بصورة معقدة ولا تؤثر على جودته. تم بناء التطبيقات بلغة Java جافا المستقلة ببيئة التشغيل، واختبار النتائج التجريبية لملفات الاخفاء بمقاييس احصائية PSNR,MSE,MCC,AD,SC,NAE والمقياس المحاكي للعين البشرية المعتمد على الرؤية المجال الانساني SSIM والمعايير المستخدمة لايجاد الفروق بناءا على المدرج التكراري لملف الغطاء والاخفاء، ومسافة جيب التمام Cos ومسافة اقليدين باستخدام برنامج Matlab، كانت النتائج للخوارزميات المبتكرة عالية جدا تدل على جودة ملفات الاخفاء التي تم استخدامها بالبحث، حيث كانت أثبتت الخوارزميات والنماذج المقترحة جودة الاخفاء بالتنسيق BMP ويليه PNG. Abstract Steganography is secret communication between two parties, it used to exchange secret information. With the technological development in the emergence of computer, and possibly of dealing and processing of multimedia, it’s easy can be used in secret communication process. But with the emergence of the phenomenon of hacking, cracking, steal data, to be a secret we protect our important information so obsessed with protection of information has become a research and sensitive to the field researchers to develop algorithms that allow confidential data. Also capacity of steganography media is an important factor in the development of algorithms to hide, digital image has features that distinguish it from other multimedia types, easy of processing and the possibility of masking more information and the possibility of transport and transmitter easily through the internet and network. Based on those features have been built steganography algorithms based on pseudo random pixel substitution method, those algorithms choose location of embedding bits more complex and don’t affect the quality of stego files. At java language built application, and testing of the experimental results of stego files by standards statistical measures like (PSNR, MSE, AD, SC, NAE) and HVS measure SSIM based on vision humanitarian, measures to find differences based on histogram of cover and stego file (Cosine distance, Euclidian distance), those measures computed by Matlab program. The results of novel algorithms are very high that show quality of stego files, image as cover better than audio files, and quality of stego bmp format better than stego png format.