1-المقدمة: 4202 2العدد 7مجلة القادسية للعلوم الهندسية المجلد 1 تطوير طريقة نكلست للتشفير المتماثل للمقاطع النصية بشكل القطري المتدرج داخل السلسلة المشفرة Suhad Abbas yassir Nahla Flih Hassani Technical Institute, Shattra Assistant Programmer suhadabbass@yahoo.com Nahla_hassani@yahoo.com م.م سهاد عباس ياسر م.مبرمج نهلة فليح حساني كلية التربية األساس المعهد التقني/ الشطرة جامعة سومر هيئة التعليم التقني 2024آذار 27ُقبل 2020تشرين االول 00ُأستلم الملخص تعددهذهدددطرذقة من دددرذ دددقذقة دددمتذقةت لنهندددرذلمتنفدددرذةلت دددهاذقةعل دددمذ دددمذ فددد ذقة ددد ذ نددد ذتعت دددهذ لددد ذ دددل ذ كذ لنرذقةتشدفنمذقة لد ذ دمذ(ذقة تخهاذ نقذقة م ذلقة تلاذةفKeyقة عذقة شفمذل ل ذ فت حذقةتشفنم) ال ت هذ ل ذ فت حذقةتشفنمذقةدط ذقةمص،ذ ن ذتتاذ لنرذقمقءةذقةمصذقة شفمذ شك ذأ مذهقخ ذقة لفل رذ مذ ثم ذقة ةمذتاذت لنمذهطرذقة من رذلفعله ذأكثدمذتع ندهقذ دقذذنعت هذمف هذةفكذقةشفمةذ قذق ذقة تلاذ,ذأ ذنفبذأقذنكلقذ ن ذ دككثمذ دقذ من درذقلذل دنلرذن دتخه ه ذقة د ذقةطذقف ذقة ظرذ ل ذقةمصذقة شفم ندد ذتدداذة دد رذذ عددرذقةلددنخذمن ددنرذلخددمق ذقةددمصذقة شددفمذةكددمذتددتاذ لنددرذقةتشددفنمذ شددك ذأكثددمذ لنددرذذ قةدددط ذنعت دددهذ لددد ذقةععقدددرذ دددنقذأ دددهةذللدددفل ذذ دددمذ لدددفل رذكدددطةكذتدددتاذقدددمقءةذقة دددمل ذقة لفدددلهةذهقخددد ذ ت دد هقذ لدد ذقةمه نددرذقة دد رذ لدد ذقةخلقمت نددرذةكددمذتددتاذقمقءتهدد ذ شددك ذق ددم ذذ تددهم ذقة لددفل رذ شددك ذأخددمذق ةل ددددمذقةم ن ددددمذألالذذثدددداذقة ددددمل ذقة لفددددلهةذ ددددلتذقة ددددمذقةم ن ددددمذلأخنددددمقذقة ددددمل ذقة لفددددلهةذأ ددددف ذقة ددددمذ .قةم ن م Develop a way Nklst Symmetric encryption for text clips in diameter gradient inside the encrypted string Abstract The aim of this Paper is Find anew scheme for text encryption. This process depending an reading the cipher horizontally within the matrix which depends on the relationship between the mailto:suhadabbass@yahoo.com mailto:suhadabbass@yahoo.com mailto:Nahla_hassani@yahoo.com 4202 2العدد 7مجلة القادسية للعلوم الهندسية المجلد 2 columns & rows in the matrix & the end which added to the algorithm to be read diagonally graded diameter. ذ المقدمة:-2 ذقلذم لهدد ذذ ندد ذالذن كددقذقمقءتهدد ذقالذ ددقذق دد ذقة م دد ذقة ه ددرقة علل دد ذذقخفدد ءذ لنددق ددهذقةتشددفنمذهددلذذذذ .قة تخه ر منرذقة علل ذةة فظذقذق هذأملقعذلتعت مذلقة تلا ذةد ت دع ذقذن تخهاذ متذ تمل درذ شك ذ ت مذ ن ذقةتمذتكخطذ عذقةت لنمقةعللاذ قذذقةتشفنملنعت مذذذذ قةتددمذذقة ددلبذ ددمذ لددالت ددلمذقة لدد ذةذمتنفددرلذ ددمنرذةل علل دد ذذقة م ددلرذ ددمذقمددلق ذقالتلدد ذقة ختلفددر.ذ ت دلنمذذ متذ نرذقة علل ذ قذ منتذ ختلفرذة قذفلهةذقةع ذقة مفتذق هه ذقة ذةنف هذل ذنهه أمظ ددرذ علل د ذه ندر.ذ فددمذذ ددمذقة فد ظذ لد ذقة علل دد ذ دقذخدع ذ ع ةدرتكدلقذةقةتشددفنمذ دمذ لداذت مند ذقة قةفنددهنلذلقةلددلمذقةعهنددهذ ددقذل دد ذقالتلدد ذ ثدد ذقةع ددلهذقةثعثددرذقةخنددمةذقددده ذ ددهةذ ددمتذتشددفنمذةكددمذت ددمذ خده ذقلم د ذ تعدههةذقةل د ذكقةمق نر.ذأمه ذ فنهةذفهقذ مذت هناذأغمقرذ منرذخ لرذ مذت ن ذ ن رذ (Rabinovich,Vlad 2004)لكطةكذقةللمذقةع كمنر...قةخ.ذذلقة ؤت مق ذقةفنهنلنرذقة لكنرذلقةع لكنر دددمتذتشدددفنمذتتم دددبذ دددعذ فددداذذ لددد ذ لدددلةهاهدددلذذن دددع ذقةنهددد ذ عظددداذقة ددد ثلقل دددقذقةهدددهق ذقةتدددمذذذذ قلذت ددلنمذقة ددمتذقةتددمذ تدد ذ عمل ددرذقلذ ددهلرذقة علل دد ذقة م ددلرذ ددقذف مددبذل ددقذقةف مددبذقةخددمذق ددتخهقاذ ذذ.ذ مذ فظذقة علل ذقة ه رذر ن ذتكلقذأكثمذ لنذقال تخهقا ذ دددقذقة دددمنرذ ددد ةمذ دددمنعرذل دددتل قةذللدددل ذقة علل ددد ت ندددتذقةذقةتشدددفنمذهدددلقغلدددبذ دددمق ذذلنعدددهذهددده ذذذ دقذقفد ذ د قذذ قذقةمصذل ختلد ذقة دمتذذقةكلمذقلذقةفت مذلق هةذ قذهطرذقة مق ذذهلذتشفنمذ,ذلقة قذ ذ.Alan, G, 2007 )).قة ف ظذ ل ذ تل ذقة علل ذقة م لرذ ذ :النصوصتشفير -2 هدمذ دقذ ندرذقة علل د ذ دقذ مندتذت لنلهد ذةةد ذم دلتذ عنمدرذغندمذذcryptographyت منرذقةتشدفنمذذذذ الذن كددقذ لهدد ذةالذ ددقذخددع ذ فتدد حذ ددم ذن ددلاذ فددكذطةددكذذcyphertext ددملءةذتدده ذقةملددلصذقة شددفمةذ قةددددط ذ تددددهذقالتلدددد ال ذقلةكتملمنددددرذذقةتشددددفنمذلت لنلددددهذةةدددد ذمددددصذ دددد ه ذ ددددملء،ذلمظددددمق ذةعمتشدددد مذقةك نددددم لخللل ذقلمتمم ،ذ هذغهقذقة قذقلةكتملممذ قذأ خقذقة ن ذقةتمذنمكتذ لنه ذقةعد ةاذ كف عده،ذلت دتخهاذ ت منددرذقةتشددفنمذ ددمذهددطقذقة فدد ذة نددرذقةم دد ذقلةكتملمنددرذلقة علل دد ذقة ه ددرذقة م لةددرذةةكتملمندد ذك ة ن مدد ذ ذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذIyengar,Venugopal.2003) ). الخاصة ت د قذلقة ن مد ذقة تعل درذ قد ذقال لقةهه ذ قذقةتشفنمذهلذ قذ فظذقةخلللدن ذل دهاذقة د حذة دهذ ةع د ذ هد ذألذقال دععذ لنهد ذلطةدكذ كلمهدد ذة دد ذ ددمنرذألذخ لددرذفددهق ،ذلالذن كددقذة ددهذأقذنفهدداذ دد لقذتلددكذقة علل دد ذألذقةم دد ذةالذ ددقذةهنددهذ 4202 2العدد 7مجلة القادسية للعلوم الهندسية المجلد 3 أ ذة هةذقة ن م ذةةد ذذDecryptionقة فت حذقة م ذقةخ صذ ه ذلقةط ذتتاذ قذ من هذ لنرذ كذقةتشفنمذ ذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذ..ذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذلنغته ذقةللنرذكمصذ د ه ق ددتخهقاذ عددرذقةتعلن دد ذقة ددمنرذقةتددمذنشدد مذةةنهدد ذ دد هةذذلتت لددبذكدد ذ ددقذ لنتددمذقةتشددفنمذل ددكذقةتشددفنمذذذ ف تنحذخ لر.ذلت تخهاذ عرذت من ذقةتشفنمذقة فت حذمف هذ مذقةع لنتنقذ مذ نقذتختل ذتلكذقة ف تنحذ دقذ (ذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذPeeter Laud,Varmo Vene 2005)ذذ. لندددددددددرذةخددددددددددم ذ دددددددددمذت مندددددددددد ذأخدددددددددم ذذ.ذذذذذذذذذذ.ذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذ. لةكدددقذت منددد ذقةتشدددفنمذقةندددلاذأ دددهذ كثندددمذلأكثدددمذت دددلمق ذ دددقذ فدددمهذقةتشدددفنمذل دددكذقةتشدددفنم،ذل دددمذقةلققدددعذأقذذذذ لللنر،ذ ك ذ ل لعذأل ةرذلل رذقة ن م ذلقة علل ذالذن ذأه نرذ ةم رذةة ذقةف نعذ قذ ل لعذقةخ م لاذ مذ ن تم ذقةنل نرذ ةتلقنعذ ثع ذ ل ذ تمهذ ذألذقة لاذ لندهذةلهالةدرذ لد ذأمدهذلد نحذ بممد ذ فدرذ دمذ قة ذةة ذمظ اذن قذقةشمءذطقتدهذلةكدقذ من درذةةكتملمندر،ذك د ذنشد ذ ل دلعذقةتشدفنمذأ دلمق ذأخدم ذكثندمةذ . هةذتتنحذة ك منرذقةه عذ تخهقاذقة د ذقلةكتملمدم قذخع ذأهلق ذ عنمرذن كقذ م ءذ مق ذلأمظ رذ ع (Qi, Hairong,2002) التشفير المتماثل: 2-2 ددقذقة لق ددنعذقةتددمذنعمدد ذ هدد ذقةكثنددمذ ددقذقة دد ثنقذ ددقذقفدد ذذ دد ةم ددمذقةلقدد ذقةقةتشددفنمذقالهت دد اذ علدداذذنعدهذذذ نكدلقذنشدك ذ تك د ذ دقذف ندعذت د ذلأقذذ ةشدك ذقةدط ذنكدلقذا مد ذل د لم ذذت نقذقةمللصذقلذقة علل ل دقذتلدكذقةت مند ذهم ةدكذ"،ذل مذقةلق ذطقتهذ بقذةلتشفنمذأملقعذكثندمةذلت مند ذ ختلفدر،ذأغمق ه ك رذلذذفلقم ه قةتدمذنعت دهذ نهد ذكد ذ دقذقة م د ذلقة م د ذذقةعل ندرلهدمذ دقذقةت مند ذذSecret Keyت مندرذقة فتد حذقة دم ذ ندد ذن ددلاذقةل ذ ددتخهقاذطةددكذقة فتدد حذةتشددفنمذقةم دد ةرذ ن دد ذن ددتخه هذقةثدد ممذةفددكذةةنددهذقة فتدد حذقة ددم ذطقتدده،ذ ."ذsymmetric cryptographyطةكذقةتشفنمذلقمقءته،ذلتعم ذهطرذقة من رذ اذقةتشفنمذقة ت ث ذ (Papamarkos,2000)قةشددخصذقة ددمقهذذةةد لققذ ثد ذهددطرذقة مندتذقةتددمذت ده ذ لنددرذللدل ذقة علل دد ذذ قةد ذقةشدخصذقة عمدمذلهدمذت دتذ ت ل د ذقةع د ذقةمد فحذ دنقذكددعذذذلأ د قهدطرذقةملدلصذ دمنرذ ثد ذذةم د نقذقةمصذت ذل قذقف ذ قذخع ذ عم رذقةشفمةذقةخ لرذ ةخلقمت نرذقة تخه رذ مذت نتذقةتشفنم.ذقة م نقذ ذ(1ك ذ مذشك ذ)ذ.K = [K1, K2, ..., Kj] لالمف تذتكلنقذقة فت حذX = [X1, X2, .... Xm]قةلمنحذقةط ذنتكلقذ :نكلستطريقة -2-2 (ذقة ددتخهاذ ددنقذKey فتدد حذقةتشددفنم) ددل ذقة ددعذقة شددفمذلكددطةكذ لدد ذ ددل ذتعت ددهذهددطرذقة من ددرذ لدد ذذذذ ةفكذ لنرذقةتشفنمذقة ل ذ مذقةمص،ذل مذمفسذقةلق ذققذقة عذقة شدفمذنفدبذققذنكدلقذذقة م ذلقة تلا ذ دد ذةهدد ذ ددههذقةفمقغدد ذقة ددم نكددلقذةهدد ذ ددههقذتلفندد ذ ددقذذقةتددمذ ددههذ ددقذقة ددم نددهذقةددمصذقة ددتخهاذ قةتمذتكلقذ ل رذ عذ ههذقة م ذقة مقهذتشدفنمه ذ،ذأ د ذ دمذ ةدرذأطقذكد قذ دههذقة دم ذقة دمقهذتشدفنمه ذ دمذ ذذ ههقذتلفمذقة عذ شك ذ مه ذن ذةة ذهطرذقة هقهذ مقغذلق هذةكمذنل حذقةعههذقةكلمذةل عذقة شفم 4202 2العدد 7مجلة القادسية للعلوم الهندسية المجلد 4 K قة شدفم قةدمص تلةنده أفد دقذKل دل ذقة فتد حذذ Xلقمت ندرذ لد ذ دل ذقةدمصذقةلدمنحذ ند ذتعت دهذقةخ قةتمذن كقذكت ته ذ ل ذقةم لذقةتد ةمذذY = [Y1, Y2 ...., YN] ذقةلمنح قةمص تخهقا قةخلقمت نر ت لا X لقة فت ح Y = EK (X)ذ ذ[ذ.K,X ذك ذ قذ] ال ت هذ لذE قذخع ذقةخلقمت نرذذ Yل عم ذقخمذن كقذق تمت ذ خوارزمية التشفير : -3 ةت ن دهذتذ دعذ نعدرذذقةهده ذقةدط ذن دع ذ تفد دقذخدع ذقالم دف اذلقالةع ذك ذ ذذقة نرققذقةغ نرذذذذ ل مذقغلبذ لن ذقةتمذن تمهذ لنه ذك ذقة ثلقذهمذقة هئذقلذقة لق هذقة نرذةهطقذقةع ذةطذقتفهذ ذ ذةت لنمذق هذقة متذقةتشفنم.قة ثت قذ مذهطقذقة ذ ذ.ذn. بذ ل ذقةمصذقة للبذتشفنمرذلفعلهذ ة تغنمذ1 ذ.ذj. بذ ل ذ فت حذقةتشفنمذلفعلهذ ة تغنمذ2 ذ.ذi=n/j ن ذأقذذi.ذقنف هذقن رذقة تغنمذ3 نددد ذنكدددلقذذa(i,j).ذت ندددعذقةدددمصذقة لدددلبذتشدددفنمرذلخدددتقذكددد ذ دددم ذ مدددهذ لقدددعذ دددقذ لققدددعذقة لدددفل رذ4 ذ ذ د)قةل ذقةل ذلقةع لهذقةل ذ(ذلقة م ذقةث ممذ د)قةل ذقةل ذلقةع لهذقةث ممذ(ذ....لهكطقذ.قة م ذقةلذ ذ.ذa(I,j)قة ذأقذنتاذقهخ ذك ذ مل ذقةمصذ ة لفل رذذ4.تع هذقةخ لةذمقاذ5 ذةندتاذ عدهذطةدكذaةن ثد ذمقداذقةع دلهذ ة لدفل رذذk.ذت نعذ فت حذقةتشفنمذلقخطذأل ذمقاذ مدهذلفعلدهذ د ة تغنمذ6 لفعلهدد ذ دد ةع لهذقةل ذ ددقذ لددفل رذقةتشددفنمذذa( I,k) ددقذقة لددفل رذذkأخددطذقة ددمل ذقة لفددلهةذ دد ةع لهذمقدداذ b(I,j)ن ذأقذذ d=a(I,k)ذذ,b(I,j)=dذ.ذ تد ذندتاذقدمقءةذأخدمذمقداذ دقذأمقد اذ فتد حذقةتشدفنمذةندتاذ دقذخعةدهذقهخد ذاخدمذ دلهذذ6.ذتكمقمذقةخ لةذمقاذ7 ذ.ذb قذأ هةذ لفل رذقةتشفنمذ ندد ذنددتاذذb(I,j) ددقذخددع ذقددمقءةذقة ددمل ذقة لفددلهةذ ة لددفل رذذs.ذقخددمق ذقةددمصذقة شددفمذلختمددهذ دد ة تغنمذ8 ثدداذأخددطذقة ددم ذقةثدد ممذ ددقذ)قةلدد ذذsأخددطذقة ددم ذقةل ذ ددقذ)قةلدد ذقةل ذ,قةع ددلهذقةل (ذلفعلددهذ دد ة تغنمذ ذ...ذلهكطق.ذsقةل ذ,ذقةع لهذقةث ممذ(ذلق تهذقة ذ تلن ذقة تغنمذ ذb( I,j) تدد ذنددتاذقالمتهدد ءذ ددقذأخددطذ ددمل ذقةلدد ذقةخنددمذ ددقذ لددفل رذقةتشددفنمذذ 8قةخ ددلةذمقدداذذ.ذتعدد ه9 ذ.sلق ته ذقة ذقة تغنم ذ.(ذFlow Chart 1)ك ذ ل حذ مذذذةن ث ذقةمصذقة شفمذ.ذs. رذقة تغنمذ11 خوارزمية فك الشفرة : 3-1 ذ.ذn. بذ ل ذقةمصذقة شفمذلفعلهذ ة تغنمذ1 ذ.ذj حذقةتشفنمذلفعلهذ ة تغنمذ. بذ ل ذ فت2 ذ.ذi=n/j ن ذأقذذi.ذقنف هذقن رذقة تغنمذ3 4202 2العدد 7مجلة القادسية للعلوم الهندسية المجلد 5 ةنتاذذCةن ث ذمقاذقةع لهذ لفل رذ كذقةتشفنمذذk.ذت نعذ فت حذقةتشفنمذلقخطذأل ذمقاذ مهذلفعلهذ ة تغنمذ4 لفل رذ كذ قذ ذKلفعله ذ ةع لهذمقاذذB(I,J) عهذطةكذأخطذقة مل ذقة لفلهةذ ةع لهذقةل ذ قذقة لفل ر ذ.ذc(x1,k)=dل مهذذذd=b(x1,y1) ن ذأقذذCقةتشفنمذ ت ذنتاذقمقءةذأخمذمقاذ قذأمق اذ فت حذقةتشفنمذةنتاذ قذخعةهذأخطذاخمذ لهذ قذذ4.ذتكمقمذقةخ لةذمقاذ5 ذ.ذC قذقة لفل رذذKلقهخ ةهذ ةع لهذمقاذذBأ هةذقة لفل رذ ن ذذC(I,j)قمقءةذقة مل ذقة لفلهةذ ة لفل رذ قذخع ذذS1.ذقخمق ذقةمصذقةلمنحذذلختمهذ ة تغنمذ6 ثاذأخطذقة م ذقةث ممذ قذذS1نتاذأخطذقة م ذقةل ذ قذ)قةل ذقةل ذ,قةع لهذقةل (ذلفعلهذ ة تغنمذ ذ...ذلهكطق.ذS1)قةل ذقةل ذ,ذقةع لهذقةث ممذ(ذلق تهذقة ذ تلن ذقة تغنمذ ذC( I,j)قةل ذقةخنمذ قذ لفل رذ كذقةتشفنمذذ ت ذنتاذقالمته ءذ قذأخطذ مل ذ 6.ذتع هذقةخ لةذمقاذ7 ذ.S1 لق ته ذقة ذقة تغنم (3ك ذ نقذ مذشك )ذةن ث ذقةمصذقةلمنحذ.ذS1. رذقة تغنمذ8 ذ :)القطرية( الجديدة طريقةال -4 دمذةغدرذذه م فدذ قذقف ذتشفنمه ذ شك ذأكثمذتع نهقذ قذخع ذق دتخهقاذ ل ذقةمللصذذقة من رذت نتتاذذذذ م دد لذذةتشددفنمذ(ن ددك فددل ذ ) قةتددمذفعلدد ذ ددقذقة لددفل رذذقل دد ددقذخددع ذذأكثددمذلأ دد ق ددع رذقةددمصذذق ذتع نهقذ ذك م ذ لنرذذأكثم دههقذتلفند ذذ قةفمقغد ذ عذقةمه مذقةم ت ذكلقققذنذنشتم ل ذقةمصذقة شفمذقةط ذذلن لاذقة مم ذ بذذذ قذنكددلقذ دد قذ لق دد ذقةعددههذقةتلفددمذة ددل ذقةددمصذ ددمقءةذ ددل ذقة فتدد حذقةددط ذنفددبذق ل ددقذثدداذن ددلاذقة ممدد ذذ ذأم عدرنتكدلقذ دقذ(ذ م د ذذ نفدبذققذنكدلقذقة فتد حذقة دتخهاذ11 ثعذنكلقذ ل ذقةمصذقة شفمذ تكلقذ قذ) ذقةم عدرذةهمق ند ذندتاذ م د ذ(ذ11كدلقذ دقذ لق د ذقةعدهه)ت(ذ4)ذ ةمق ا قذ لق ذقةعههذةمصذقة شفمذذأمق ا لقةغمرذ قذطةكذل عذقةمصذقةلمنحذذ(4123 من رذ شلق نرذ ثعذ)عننقذأ ذ شك ذ عثمذالذ ل ذقةتذأمق ا ذ ل ذة ل ذقة فت حذل ههذلفل ه ذ=ذ ل ذقةمصذ ل ذ ل ذ ل ذقة فت حذ.ذأ هته لفل رذ ههذ ك ذ م ذ ك قذذلك ذ نقذذ=a[ذi,j]ذمذ لفل رذ ذل عهذطةكذن لاذقة مم ذ ل عذقةمصذقة شف ذذذذذذذذذذذذذذذذ S u m m ذ ذذذذذذذذذذذذذ E r - u ذذذذذذذذذذ[I,jذ]A=ذذذذذذ N I v e ذذذذذذذذ R s t y ذذذذذذذ 4202 2العدد 7مجلة القادسية للعلوم الهندسية المجلد 1 قة هخلدرذةل فتد حذلقةتدمذذقةمقد اقة لدفل رذ ال ت د هذ لد ذ دههذذ هةأ ذة هق من رذقةتشفنمذ قذخع ذذتعت هذذذ قةتدمذذقةم دلذقةتد ةم ل ل =i,j ] B(ذذةكمذنتاذل عذقة لفل رذ شكله ذقة نعمذ]4123)ذذأ عرك م ذ ة ث ذ (ذA(ذ هالذ قذقة لفل رذ)b قذخعةه ذنتاذقمقءةذقةمصذقة شفمذ قذقة لفلةذ) ذذذذذذذذذذ ذذذ M s u mذذذذذذذذ U e r -ذذذذذذ[ذ=I,jذ]bذذذذذذ E n I vذذذذذذذ Y r s tذ ذذذذذ ذ Key ذت دهن ذأ د كقذقة دمل ذ ة لدفل رذ ال ت د هذ لد ذقةمقد اذقة لفدلهةذ ة فتد حذنتاذقةتشفنمذ دقذخدعذذذ ت دلنمذهدطرذقة من درذلطةدكذ دقذقةتمذتاذق ت هه ذ قذقفد ذذقل رذل مذ ذنخصذن رذمنكل ذ,لهطرذهمذ مذ هةذهددطرذقةلددنخذقةمن ددنرذقة ددتمعت ددهذهددطرذقةلددنخذنخددع ذة دد رذلددنخذمن ددنرذأخددم ذلخددمق ذقةددمصذقة شددفمذ ذ لفل رذقةتشفنمذ.ذهقخ ذذقةععقرذ نقذأ هةذللفل ذذ ل ذ ثاذقة مل ذقة لفلهةذ لتذذألالذل مذقةم ن مهقخ ذقة لفل رذةذل مل ذقة لفلهةقة تهمفرذة ن ذنتاذقمقءةذذذذ .لك ذ ل حذ مذقةخلقمت نر قة مذقةم ن مذلأخنمقذقة مل ذقة لفلهةذأ ف ذقة مذقةم ن م : ةالجديدخوارزمية ال 4-1 ذ.ذn. بذ ل ذقةمصذقة للبذتشفنمرذلفعلهذ ة تغنمذ1 ذ.ذj. بذ ل ذ فت حذقةتشفنمذلفعلهذ ة تغنمذ2 ذ.ذi=n/j ن ذأقذذiقن رذقة تغنمذذةنف ه.ذ3 ن ذنكلقذذa(i,j).ذت نعذقةمصذقة للبذتشفنمرذلختقذك ذ م ذ مهذ لقعذ قذ لققعذقة لفل رذ4 ذهذقةل ذ(ذلقة م ذقةث ممذ د)قةل ذقةل ذلقةع لهذقةث ممذ(ذ....لهكطقذ.قة م ذقةل ذ د)قةل ذقةل ذلقةع لذ ذ.ذa(I,j)ك ذ مل ذقةمصذ ة لفل رذذةهخ أقذنتاذذةة ذ4.تع هذقةخ لةذمقاذ5 ةنتاذ عهذطةكذذaةن ث ذمقاذقةع لهذ ة لفل رذذk.ذت نعذ فت حذقةتشفنمذلقخطذأل ذمقاذ مهذلفعلهذ ة تغنمذ6 لفعله ذ ةع لهذقةل ذ قذ لفل رذقةتشفنمذذa( I,k) قذقة لفل رذذk ةع لهذمقاذأخطذقة مل ذقة لفلهةذ b(I,j)ن ذأقذذ d=a(I,k)ذذ,b(I,j)=dذ.ذ اخمذ لهذذةهخ ت ذنتاذقمقءةذأخمذمقاذ قذأمق اذ فت حذقةتشفنمذةنتاذ قذخعةهذذ6.ذتكمقمذقةخ لةذمقاذ7 ذ.ذb قذأ هةذ لفل رذقةتشفنمذ قذخع ذقمقءةذقة مل ذقة لفلهةذ ة مذقةم ن مذةل لفل رذذsتمهذ ة تغنمذ.ذةخمق ذقةمصذقة شفمذلخ8 b(I,j)ثاذقة مل ذقة لفلهةذ لتذقة مذقةم ن مذثاذقة مل ذقة لفلهةذت ذقة مذقةم ن مذأ ذأمهذ:ذذ ذ 4202 2العدد 7مجلة القادسية للعلوم الهندسية المجلد 7 ذ. (4ك ذ نقذ مذقةشك )ذةن ث ذقةمصذقة شفمذ.ذs. رذقة تغنمذ9 ذ خوارزمية فك الشفرة : 4-2 .ذn ل ذقةمصذقة شفمذلفعلهذ ة تغنمذذ. ب1 ذ.ذj. بذ ل ذ فت حذقةتشفنمذلفعلهذ ة تغنمذ2 ذ.ذi=n/j ن ذأقذذiقن رذقة تغنمذذةنف ه.ذ3 م لمذقة مذقةم ن مذثاذذةهخ ثع ذ مق ذ ن ذنتاذألالذذ b(I,j).ذةهخ ذقةمصذقة شفمذ ة لفل رذ4 ذم ن مذ. م لمذ لتذقةم ن مذلأخنمقذ م لمذت ذقة مذقة ةنتاذذCةن ث ذمقاذقةع لهذ لفل رذ كذقةتشفنمذذk.ذت نعذ فت حذقةتشفنمذلقخطذأل ذمقاذ مهذلفعلهذ ة تغنمذ5 قذ لفل رذ كذذKلفعله ذ ةع لهذمقاذذB(I,J) عهذطةكذأخطذقة مل ذقة لفلهةذ ةع لهذقةل ذ قذقة لفل ر ذ.ذc(x1,k)=dل مهذذذd=b(x1,y1) ن ذأقذذCقةتشفنمذ ت ذنتاذقمقءةذأخمذمقاذ قذأمق اذ فت حذقةتشفنمذةنتاذ قذخعةهذأخطذاخمذ لهذ قذذ4قمذقةخ لةذمقاذ.ذتكمذ6 هخ ةهذBأ هةذقة لفل رذ ذ.ذC قذقة لفل رذذK ةع لهذمقاذذلق ن ذذC(I,j) قذخع ذقمقءةذقة مل ذقة لفلهةذ ة لفل رذذS1قةمصذقةلمنحذذلختمهذ ة تغنمذذةخمق .ذ7 ثاذأخطذقة م ذقةث ممذ قذذS1 قذ)قةل ذقةل ذ,قةع لهذقةل (ذلفعلهذ ة تغنمذذنتاذأخطذقة م ذقةل ذ...ذلهكطق.ذS1 تلن ذقة تغنمذذةة ذلق ته)قةل ذقةل ذ,ذقةع لهذقةث ممذ(ذ ذC( I,j) ت ذنتاذقالمته ءذ قذأخطذ مل ذقةل ذقةخنمذ قذ لفل رذ كذقةتشفنمذذ 6.ذتع هذقةخ لةذمقاذ8 ذ.S1 قة تغنمذةة ذلق ته ذ(5ك ذ نقذ مذشك )ذةن ث ذقةمصذقةلمنحذ.ذS1. رذقة تغنمذ9 االستنتاجات : -5 نددد ذ ذ لندددرذأكثدددمفعهددد ذلذذ من دددرذمكل ددد ذةتشدددفنمقمتدددك ذقة ثتددد قذقة نددد اذ من دددرذ تم دددرذةلت دددلنمذذذذ ذ.هقرذأكثملةت نقذللل ذقة علل ذ شك ذذقختمققه ذقآلخمنقنلعبذ ل ذ ددهةذةألقةخ لددرذذععقدد ذمن ددنرذقة عددرذذة دد رذذهدد ددقذخعةقةتددمذتدداذذذةفهنددهة ددمذ من ددرذقةتشددفنمذقذذذ ذأل ق تمتف ذقة ثت قذققذهطرذقة من رذذ،ذقةتع ذ شك ذق م ذ تهم ذنتاذ لفل رةهقخ ذقللفل ذ قةغنددمذ عمنددنقذ ددكذهددطرذذقآلخددمنق لنددرذ ددقذخددع ذقةتع دد ذ شددك ذق ددم ذ تددهم ذلهددطذنلددعبذ لدد ذذأكثددم قذقةفتددمةذقةت منددرذقةتدمذت ددتخهاذ ددنقذقة م دد ذلقة ددتلاذتكدلقذ شددك ذ شددمذلالذتت لددبذلقدد ذقةشدفمةذ ددعذ دد لككمددهذ لنددرذةم دد ذم دد ذن كددمهاذذقةشددفمةذذ لندد ذةكددمذنت ددم ذةهدداذقةت دد لمذ ن دد ذ نددمهاذ شددك ذ ددمنعذ ددع ذكددطةكذتع دد ذقل دد رذقةفهنددهةذذقلف ددرذ لنهدد ذ ددم رذ لدد ذقةددمغاذ ددقذلفددلهذتشددفنمذهقخدد ذهددطرذقةملددلص. S ( =الرئيسي القطر أسفل الحروف(+)الرئيسي القطر فوق الحروف(+)الرئيسي القطر حروف ) 4202 2العدد 7مجلة القادسية للعلوم الهندسية المجلد 8 دددقذ دددمل ذقة لفدددلهةذ ددد ة مذقةم ن دددمذةلقةفدددتءذقةل ذذ دددمتكدددلنقذمدددصذ شدددفمذنتكدددلقذ دددقذثدددع ذأفدددتقءذ ة لدفل ر,ذقةفدتءذقةثدد ممذقة دمل ذقة لفدلهةذ ددلتذقة دمذقةم ن ددمذلقةفدتءذقةث ةد ذقةعم لددمذقة لفدلهةذت دد ذق . نرذ ذك م ذ لنهذقةتمذتفعله ذأكثمذقة مذقةم ن مذ ذ REFERANCES [1] Rabinovich, Vlad: “Steganography–a Cryptography Layer” . Accessed, Jan,2004,p80. ]2 [. Alan G. , Computer security & cryptography , Prentice Hall : United States of merica, 2007, P 101. [3] Iyengar, Venugopal,;“Hiding Messages in Images and Text:Risk Associated with the Technology of Steganography”, ISACA InfoBytes Journal, 2003, p98. [4] Peeter Laud and Varmo Vene: A type system forc omputationally secure information flow. In Maciej Liskiewicz and R¨udiger Reischuk, editors, FCT, volume 3623 of LNCS2005, p 365–377. Springer,. ]5[ J. Daemen and V.Rijmen, "The Design of Rijndael, Advanced Encryption Standard", ISBN 3-540-42580-2, Springer-Verlag,Berlin, 2002. [6] N. Papamarkos and A. Atsalakis: “Gray-Level Reduction Using Local Spatial Features”, Computer Vision and Image Understanding,2000,p 78 . ]7[Geoffrey Smith and Rafael Alpzar: Secure information flow with random assignment and encryption. In FMSE, 2006, p 33–44. [8] Qi, Hairong, Snyder, Wesley E. & Sander, William A.: “ Blind Consistency- Based Steganography for Information Hiding in Digital Media”. Multimedia and Expo, 2002. ICME '02. Proceedings. 2002 IEEE International Conference on Vol. 2002, p, 585- 588. 4202 2العدد 7مجلة القادسية للعلوم الهندسية المجلد 9 (Daemen ,2002)…. ذ ذ ( نموذج للتشفير المتماثل2شكل ) 4202 2العدد 7مجلة القادسية للعلوم الهندسية المجلد 11 قة هقنر nعدد حروف النص المطلوب تشفيره)طول النص(= jلتشفير=عدد أرقام مفتاح ا i =n/j I1 =0 I1 =i1+1 j1 =0 j1 =j1+1 T=1 zمن النص المطلوب تشفيره = tحرف بالموقع A(i1,j1)=z If j1< j yes no If i1< i yes no Y1=1 I1=1 t =t+1 k(= i1)رقم من مفتاح التشفير بالموقع X1=0 X1=x1+1 D=a(x1,k) B(x1,y1)=d Ifx1< i yes no 4202 2العدد 7مجلة القادسية للعلوم الهندسية المجلد 11 ذ ذ ذ ذ ذ ذ ذ ذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذذ ذ لتشفيرل نكلست خوارزميةل ياالنسياب مخططال يوضح) 2شكل) ذ ذ I1=i1+1 Y1=y1+1 If i1< j yes no S=0 X3=0 X3=x3+1 Y3=0 Y3=y3+1 S=s + b(x3,y3) If y3< j yes no If x3< i N0 no طباع النص المشفر sوالكائن بالمتغير قةمه نر 4202 2العدد 7مجلة القادسية للعلوم الهندسية المجلد 12 قة هقنر n)طول النص(=المشفرعدد حروف النص jعدد أرقام مفتاح التشفير= i =n/j I1 =1 Y1=1 k(= i1)رقم من مفتاح التشفير بالموقع X1=0 X1=x1+1 D=b(x1,y1) C(x1,K)=d Ifx1< i yes no I1=i1+1 Y1=y1+1 If i1< j yes N0 S1=0 X3=0 X3=x3+1 Y3=0 Y3=y3+1 yes 4202 2العدد 7مجلة القادسية للعلوم الهندسية المجلد 13 ك الشفرة( يبن عملية ف0شكل) S1=s1 + C(x3,y3) If y3< j yes no If x3< i no طباع النص الصريح والكائن S1بالمتغير end 4202 2العدد 7مجلة القادسية للعلوم الهندسية المجلد 14 ذ ذ ذ ذ ذ ذ ذ ذ ذ ذ ذ ذ ذ yes yes yes No No No 4202 2العدد 7مجلة القادسية للعلوم الهندسية المجلد 15 ذ ذذ yes yes yes yes yes yes yes No No No No No No No 4202 2العدد 7مجلة القادسية للعلوم الهندسية المجلد 11 ذ ذ ذ ذ ذ ذ ذ ذ ذ ذ ذ ذ ذ ذ ذ ذ ذ ذ يبين الخوارزمية الجديدة :(4شكل) yes yes yes No No No 4202 2العدد 7مجلة القادسية للعلوم الهندسية المجلد 17 ذ ذ ذ ذ ذ ذ ذ ذ ذ ذ ذ ذ ذ ذ ذ ذ ذ ذ ذ ذ ذ yes yes yes yes No No No No 4202 2العدد 7مجلة القادسية للعلوم الهندسية المجلد 18 ذ ذ ذ ذ ذ ذ ذ ذ ذ ذ ذ yes yes yes yes yes No No No 4202 2العدد 7مجلة القادسية للعلوم الهندسية المجلد 19 ذ ذ ذ ذ ذ ذ ذ ذ ذ ذ ذ ذ ذ ذ ذ ذ ذ ذ ذ ذ ذ ذ ذ ذ ذ ذ ذ عملية فك الشفرة :(5شكل) yes yes yes No No No 4202 2العدد 7مجلة القادسية للعلوم الهندسية المجلد 21 ذ ذ ذ ذ ذ ذ ذ ذ ذ ذ ذ ذ ذ ذ ذ ذ ذ ذ ذيبين واجهة البرنامج: (6شكل)