You are on page 1of 12

‫استخدام الشبكات العصبية في التشفير‬

‫شهلة حازم احمد خروفة‬


‫قسم العلوم األساسية ‪ ،‬كلية طب األسنان ‪ ،‬جامعة الموصل ‪،‬العراق‬
‫( تاريخ االستالم‪ ، 1002 / 6 / 21 :‬تاريخ القبول‪) 1020 / 4 / 11 :‬‬
‫الملخص‬
‫إن الهدف األساسي للتشفير هو الحفاظ على النص الصريح (أو المفتاح‪ ،‬أو كالهما) بصورة سرية بعيداً عن األعداء على افتراض أنهم يملكون كامل القدرة‬
‫للوصول إلى االتصاالت بين المرسل والمستقبل‪ .‬والتشفير عموما هو نقل بيانات من طرف إلى طرف أخر وذلك مع حفظ البيانات من التغير والتعديل‬
‫واإلطالع‪ .‬وهناك عدة طرق للتشفير تستخدم لتحويل الرسالة األصلية إلى رسالة مشفرة ‪ ،‬أما الشبكات العصيبة االصطناعية فهي نظام معالجة المعلومات له‬
‫مميزات أداء معينة بأسلوب ُيحاكي الشبكات العصبية الحيوية ‪ .‬وبصيغة أخرى نجد أن الشبكات العصبية االصطناعية إنما هي محاكاة للطريقة التي يؤدي‬
‫بها العقل البشري مهمة معينة‪ ،‬وهو عبارة عن معالج ضخم موزع على التوازي‪ ،‬ومكون من وحدات معالجة بسيطة‪ ،‬بحيث يقوم بتخزين المعرفة العملية‬
‫ليجعلها متاحة للمستخدم وذلك عن طريق ضبط األوزان‪.‬‬
‫وفي هذا البحث تم استخدام الشبكات العصبية في التشفير إذ تم استخدام شبكة االنتشار الخلفي التراجعي لتنفيذ العمل نظ اًر لما تتميز به هذه الشبكة من‬
‫ميزات عديدة من سهولة في التعامل مع المسائل باسلوب واضح وبسيط وامكانية الشبكة من حل المسائل المعقدة واستخدامها في تميز األنماط وتضمن العمل‬
‫مرحلتين‪ :‬المرحل ة األولى تم اقتراح خوارزمية لعملية التشفير إذ يتم إدخال النص الصريح ويتم الحصول على النص المشفر باستخدام الشبكة أما المرحلة‬
‫الثانية فقد تم اقتراح خوارزمية لعملية كسر الشفرة إذ يتم إدخال النص المشفر ويتم الحصول على النص الصريح باستخدام الشبكة‪.‬‬
‫تم عمل برنامج بلغة )‪ (Matlab Version 6.5‬لتنفيذ العمل‪.‬‬
‫ذلففك‬ ‫مصفدرها مففن التحريففف أو التزويففر‪ ،‬بينمففا يهفدف تحليففل التشفففير إلففى عكف‬ ‫‪ -1‬التشفير‪:‬‬
‫تمامًا]‪. [1‬‬ ‫التشفففير عبففارة عففن طريففقة يففتم فيهففا إخفففاء المعلومففات عففن طففريق مفتففاح سففري‬
‫‪ -2‬الشبكات العصبية‪:‬‬ ‫وخوارزميففة‪ ،‬الففذي يعلففم المفتففاح ويعلففم خوارزميففة التشف ففير يمكن ففه فففك الشفففرة (أي‬
‫الشفففبكات العصفففبية االصفففطناعية هفففي أحفففد االتجاهفففات الحديث ففة ف ففي تطبيق ففات‬ ‫اسف ففتعادة المعلومف ففات األصف ففلية)‪ .‬والتشف فففير عف ففالم ضف ففخم بمف ففا يحتويف ففه مف ففن علف ففم‬
‫الحواسففيب االلكتروني ففة جففاءت ب ففديالً ع ففن األسففاليب التقليدي ففة فففي البرمج ففة الت ففي‬ ‫وسبل في جعل المعلومات أياً كانففت رسفائل إلكترونيفة‬
‫ومعلومات وأفكفار وطرق ُ‬
‫واجهت معاضل كبيفرة وأساسفية ففي بعفض التطبيقفات الحديثفة‪ ،‬وانتهجفت محاكفاة‬ ‫أو ملف ففات أو عب ففارات أو رم ففوز مش فففره مغلفف ففة بغ ففالف ال يستطف ففيع أح ففد فهم ففه‪.‬‬
‫معماريففة وأس ففلوب عمففل األنظم ففة الطبيعي ففة كمحاولففة ج ففادة للوصففول إل ففى إنت ففا‬ ‫وبالتأكيد هناك طرق للتشفير قديمة وهنالك طرق حديثة]‪.[1‬‬
‫أجهزة وبرامج ذكية]‪.[4][5‬‬ ‫والتشففير هففي طريقفة إلرسففال المعلومفات بحيففث يسفتطيع األشففخاص الفذين لففديهم‬
‫والشف ففبكة العصف ففبية مص ف ففممة كنظف ففام لمعالج ف ففة المعلومف ففات متص ف ففلة بيني ف فًا وه ف ففذه‬ ‫مفتفاح خففاص فقفط االطففالع عليهفا وفهمهففا بينمفا ال يسففتطيع أي شفخص خففر ال‬
‫العناصففر المعالجففة قففادرة علففى الففتعلم عففن طريففق اسففتالم المففدخالت األكثففر وزن فًا‬ ‫يملك المفتفاح معرفتهفا ‪ ،‬وقفد تكفون هفذه المعلومفات رسفائل مكتوبفة أو محادثفات‬
‫وم ف ففع التع ف ففديالت والتوقي ف ففت والتكف ف فرار يمك ف ففن له ف ففذه العناص ف ففر إنت ف ففا مخرج ف ففات‬ ‫هاتفي ففة أو ص ففور أو بيان ففات تنق ففل عب ففر وس ففائل االتص ففاالت الحديث ففة أو تحف ففظ‬
‫صالحة]‪.[6‬‬ ‫وتعالج بوساطة الحواسيب‪ .‬ومع التقدم السريع والمتنفامي لوسفائل نقفل المعلومفات‬
‫تعرف الشبكة العصبية االصطناعية على أنها نظام حسابي مكون مفن عفدد مفن‬ ‫(االتصفففاالت) ووسفففائل تخزينهف فا ومعالجتهف ففا (الحواسفففيب)‪ ،‬ففففسن أهميفففة الرسف ففائل‬
‫وحففدات المعالجففة المترابطففة مففع بعضففه وتتصففف بطبيعتهففا الديناميكيففة والمتوازيففة‬ ‫المكتوبة أو البريد بدأت تتضاءل من ناحيفة‪ ،‬ومفن ناحيفة أخفرى‪ ،‬ازدادت الحاجفة‬
‫فففي معالجففة البيانففات الداخلففة إليهففا‪ .‬وتعتبففر الخليففة العصففبية االصففطناعية هففي‬ ‫إل ففى الحف ففاظ عل ففى أم ففن المعلوم ففات وسف فريتها‪ .‬والتش فففير ه ففو أه ففم ط ففرق حماي ففة‬
‫وحدة بناء الشبكة العصفبية االصفطناعية وتتكفون الخليفة العصفبية االصفطناعية‬ ‫المعلومففات وأكثرهففا كفففاءة خصوص فاً إذا كانففت المعلومففات سففتنقل علففى شففبكات‬
‫من وحدة حسابية متعددة المداخل واشارة خارجفة واحفدة ولكفل اشفارة داخلفة هنفاك‬ ‫اتصال سلكية أو السلكية يسهل التنصت عليها‪ ،‬أو كانت المعلومفات تتبفادل ففي‬
‫وزن يعمففل علففى تعففديل االشففارة الداخلففة ويعمففل علففى تحفيففز الخليففة إلنتففا اشففارة‬ ‫شبكات الحواسيب الحديثة الواسعة االنتشار التي يمكن اختراقها ]‪.[1] [2‬‬
‫رد فعففل عنففدما تكففون قيمتففه موجبففة أو إخمادهففا وتقليففل االشففارة الخارجففة عنففدما‬ ‫ويعففالج هففذا العلففم مسففألتين‪ :‬تتنففاول األولففى طففرق إخفففاء المعلومففات المرسففلة مففن‬
‫تكون قيمته سالبة ]‪ .[7][8‬الحظ الشكل رقم )‪(1‬‬ ‫جهف ففة ألخف ففرى وهف ففو مف ففا يسف ففمى بالتشف فففير ‪ ،‬وتخف ففتص الثانيف ففة بطف ففرق اسف ففتخ ار‬
‫‪X1‬‬ ‫المعلومات من ِقبفل الملفتقط للرسفائل المشففرة‪ ،‬وذلفك بفدون معرففة المفتفاح المتففق‬
‫‪N‬‬ ‫‪f‬‬ ‫عليه بين المتراسلين‪ ،‬وهفو مفا يسفمى بكسفر الشففرة‪ .‬فالمشففر أو واضفع التشففير‬
‫‪Y‬‬ ‫يهدف إلى ضمان سرية الرسفالة أو إلفى ضفمان أصفالتها وحمايتهفا مفن التحريفف‬
‫أو االدعففاء‪ .‬أمففا محلففل الشفففرة أو (العففدو)‪ ،‬فيسففعى إلففى الهففدف المضففاد المتمثففل‬
‫الشكل رقم )‪ (1‬الخلية العصبية االصطناعية‬
‫فففي كسففر الشفففرة ومعرفففة محتففوى الرسففالة السفرية أو تحريففف محتففوى الرسففالة‪ ،‬أو‬
‫تزويرها بشكل يفؤدي إلفى قبولهفا علفى أنهفا رسفالة صفحيحة أو أصفلية وهفي يفر‬
‫يمك ففن تميي ففز ثالث ففة أنف فواع م ففن التعل ففيم ف ففي الش ففبكات العص ففبية االص ففطناعية‬
‫ذل ففك ]‪ .[3‬فه ففدف التش فففير ه ففو ض ففمان سف فرية الرس ففالة أو حماي ففة محتوياته ففا أو‬
‫وهي‪:‬‬

‫‪182‬‬
‫‪Desired out put = Actual out put ‬‬ ‫‪ -1‬التعليم الموجه‬
‫‪ ‬االقتراب من الحل الصحيح بأقل خطأ ممكن‬ ‫ي ففتم التعل ففيم بسدخ ففال زو مك ففون م ففن (اإلدخ ففال والخف ف ار المطل ففوب) وتع ففدل‬
‫‪ ‬يتم تحديد عدد الدورات مسبقاً‬ ‫األوزان باالعتم ففاد عل ففى الف ففرق ب ففين اإلخف ف ار المطل ففوب واإلخف ف ار الحقيق ففي‪،‬‬
‫‪ 3-1-2‬أطوار الشبكة‪:‬‬ ‫ويسففتمر التعلففيم إلففى أن يصففبح الفففرق بففين القيمتففين مقارب فاً للصفففر‪ ،‬واشففهر‬
‫لشبكة االنتشار الخلفي التراجعي طورين هما]‪:[27][28][29‬‬ ‫شبكات هذا النوع من التعليم شبكة االنتشار التراجعي]‪.[9‬‬
‫‪ -2‬طفور التعلم‪ :‬أي تفدريب الشفبكة علفى الفنمط المعطفى وفيفه تغذيفة أماميفة‬ ‫‪ -2‬التعليم غير الموجه‬
‫وخلفية‪.‬‬ ‫ال نحتا هنا لوجود اإلخ ار المطلوب ونكتفي بتسفليط اإلدخفال حيفث تحفدث‬
‫‪ :Feed‬انس ففياب البيان ففات م ففن خالي ففا‬ ‫‪ ‬التغذي ففة األمامي ففة ‪Forward‬‬ ‫عملي ففة تنظ ففيم ذات ففي باالعتم ففاد عل ففى خوارزمي ففة تعل ففيم معين ففة ب ففدون اإلخف ف ار‬
‫اإلدخال باتجاه خاليا اإلخ ار ‪.‬‬ ‫المطلففوب‪ ،‬واشففهر شففبكتين مففن هففذا النففوع همففا شففبكة كففوهين )‪(Kohonen‬‬
‫‪ ‬انسففياب الخطففأ خلففاً ‪ :Back Propagation‬رجففوع الخطففأ )‪(Error‬‬ ‫وشبكة كروسبيرك )‪.[10] (Grossberg‬‬
‫من طبقة اإلخ ار باتجاه اإلدخال للحصول على األوزان المثالية‪.‬‬ ‫‪ -3‬التعليم القسري‬
‫‪-1‬ط ففور التففذكر‪ :‬أي اختبففار الشففبكة هففل دربففت علففى الففنمط المعطففى أم ال‬ ‫هفي طريقففة تعلفيم تشففبه التعلففيم الموجفه‪ ،‬ولكففن ال يوجففد إخف ار مطلففوب محففدد‬
‫أي هففل حصففلنا علففى الففوزن المثففالي أم ال وفيففه فقففط تغذيففة أماميفة ‪(Feed‬‬
‫بففل بوجففد مؤشففر يحففدد صففحة أو خطففا اإلخ ف ار حيففث تعففدل األوزان اعتمففاداً‬
‫)‪.Forward‬‬ ‫على ذلك وتزداد األوزان في حالة كون إجابة المؤشر صائبة وبعكسفه سفتقلل‬
‫‪ 4-1-2‬معماريييييية شيييييبكة االنتشيييييار الخلفيييييي التراجعيييييي المسيييييتخدمة فيييييي‬ ‫األوزان]‪.[11‬‬
‫التشفير‪:‬‬ ‫‪ 1-2‬شبكة االنتشار الخلفي التراجعيي ‪Back Propagation Neural‬‬
‫تتكون شفبكة االنتشفار الخلففي التراجعفي التفي تفم اسفتخدامها ففي التشففير مفن‬ ‫‪:Net work‬‬
‫ثالث طبقات كما مبين في الشكل رقم )‪ (2‬وهي‪:‬‬ ‫‪ 1-1-2‬المقدمة‬
‫‪ -2‬طبقة اإلدخال )‪ (Input layer‬تتضمن أربع عقد وتكون بعدد المففاتيح‬ ‫)‪ (Werbos‬أول مف ففن تطف ففرق لفك ف فرة شف ففبكة االنتشف ففار‬ ‫كف ففان العف ففالم ويربف ففا‬
‫المستخدمة )‪.(k1, k2, k3, k4‬‬ ‫التراجع ف ففي ث ف ففم رومله ف ففارت )‪ (Roomelhart‬وهين ف ففتن )‪ (Hinton‬وولي ف ففام‬
‫‪ -1‬الطبقففة الخفيففة )‪ (Hidden layer‬وتتضففمن سففتة عشففر عقففدة وهففي‬ ‫)‪ (Williams‬حيففث تففم نشففر هففذه الفك فرة]‪ .[12][13‬وتسففتخدم هففذه الشففبكة‬
‫تمثل عدد الحاالت أي ‪ 2N‬حيث أن ‪ N‬تمثل عدد المفاتيح‪.‬‬ ‫فففي الكثيففر مففن التطبيقففات وذلففك ألنهففا تمتلففك عموميففة فففي التعامففل مففع كافففة‬
‫‪ -3‬طبقففة اإلخ ف ار )‪ (Output layer‬وتتضففمن سففبعة عقففد (وذلففك الن‬ ‫أنواع المسائل وأنهفا واسفعة االنتشفار وسفهلة التعامفل مفع الكثيفر مفن المسفائل‬
‫اكبر رقم من مجموع أرقام المفاتيح يساوي ‪ 100‬وهو يأخفذ ‪ 7 bit‬عنفد‬ ‫باس ففلوب واض ففح وبس ففيط ويض ففاف إل ففى ذل ففك اس ففتخدامها ف ففي تميي ففز األنم ففاط‬
‫تمثيلة بالنظام الثنائي)‪.‬‬ ‫وك ففذلك تس ففتعمل م ففع الكثي ففر م ففن المس ففائل المعق ففدة الت ففي ال يمك ففن اس ففتخدام‬
‫الشبكات األخرى معها حيث أنها تسفتخدم ففي التشخيصفات المرضفية ]‪[14‬‬
‫‪Out‬‬ ‫‪. . .‬‬ ‫]‪.[15] [16‬‬
‫‪1‬‬ ‫‪2‬‬ ‫‪ 2-1-2‬مميزات الشبكة‪:‬‬
‫‪-2‬تعت ففبر الشففبكة ذات تعلففيم موج ففه)‪ (Supervised Learning‬أي أن ففها‬
‫تحتفوي على اإلدخال واإلخ ار المطلوب ]‪.[9‬‬
‫‪-1‬الفوزن لهفا يكفون عبفارة عفن مصففوفة ذات قفيم صفغيرة عشفوائية ‪(Small‬‬
‫‪. . . . . . . .‬‬ ‫)‪.[17] real number‬‬
‫‪Hidd‬‬ ‫‪1‬‬ ‫‪2‬‬ ‫‪3‬‬
‫‪-3‬ال فربط فيهففا يتكففون مففن مففرحلتين‪ :‬المرحلففة األولففى مرحلففة ‪ Forward‬أي‬
‫انسففياب المففدخالت باتجففاه المخرجففات‪ ،‬والمرحلففة الثانيففة هففي مرحلففة ‪Back‬‬
‫‪ propagate‬أي انس ف ف ف ف ففياب أو رج ف ف ف ف ففوع الخط ف ف ف ف ففأ م ف ف ف ف ففن اإلخف ف ف ف ف ف ار باتج ف ف ف ف ففاه‬
‫‪Inp‬‬ ‫‪.‬‬ ‫اإلدخال]‪.[18][19‬‬
‫‪1‬‬ ‫‪2‬‬
‫‪-4‬البيانات الداخلة تكون أما ثنائية أو مستمرة]‪.[20][ 21‬‬
‫معمارية الشبكة‪4‬المستخدمة في التشفير‬
‫الشكل رقم )‪4 (2‬‬
‫‪-5‬تتكون الشبكة من عدة طبقات )‪.[22][23][24] (Multi layers‬‬
‫‪ 5-1-2‬معماريييية شيييبكة االنتشيييار الخلفيييي التراجعيييي المسيييتخدمة فيييي فييي‬
‫‪-6‬تكففون دالففة التحفيففز لهففا هففي السففغمويد )‪ (Sigmoid function‬وهففذه‬
‫الشفرة‪:‬‬
‫الدالة تمتاز بعد خصائص حيث تكون يفر خطيفة خوادخاالتهفا تكفون مسفتمرة‬
‫تتكففون شففبكة االنتشففار الخلفففي التراجعففي التففي تففم اسففتخدامها فففي فففك الشفففرة‬
‫والمشتقة لها بسيطة]‪.[25‬‬
‫من ثالث طبقات كما مبين في الشكل رقم )‪ (3‬وهي‪:‬‬
‫‪-1‬يغير الوزن لتقليل نسبة الخطأ التي ينتج من الشبكة]‪.[26‬‬
‫‪ -2‬طبقة اإلدخال )‪ (Input layer‬وتتضمن سبعة عقد‪.‬‬
‫‪-8‬شرط توقف الشبكة هو الحصول على اإلخ ار المطلوب أي]‪:[17‬‬

‫‪181‬‬
‫‪ -2‬اختيار المفاتيح بشكل مناسب مع مراعاة الشروط التالية‪:‬‬ ‫‪ -1‬الطبقة الخفية )‪ (Hidden layer‬وتتضمن ستة عشر عقدة‪.‬‬
‫‪ ‬اختيار قيم المفاتيح بشكل عشوائي على شرط ≠ ‪(k1 ≠ k2 ≠ k3‬‬ ‫‪ -3‬طبقة اإلخ ار )‪ (Output layer‬وتتضمن أربعة عقد‪.‬‬
‫)‪k4 ≠ 0‬وتفم ففي هفذا البحفث اختيفار القفيم التاليفة للمففاتيح ‪(k1=2,‬‬ ‫‪Outpu‬‬ ‫‪.‬‬
‫)‪.k2=14, k3=55, k4=29‬‬ ‫‪aye‬‬ ‫‪1‬‬ ‫‪2.‬‬ ‫‪4‬‬
‫‪ ‬مجمففوع أي قففيم مففن المفففاتيح (التففي قففيم الف ف‪ bit‬فيهففا يسففاوي واحففد) ال‬
‫يساوي مجموع أي من قيم المجاميع األخرى كما مبين في الجفدول رقفم‬
‫)‪ (2‬أي‪(0 ≠ 29 ≠ 55 ≠ --------- ≠ 100) :‬‬
‫‪ -1‬التعامففل مففع رسففالة اإلدخففال بشففكل دقيففق حيففث تففم م ارعففاة أن الرسففالة‬
‫ممكفن أن تحتفوي علففى الحفروف الكبيفرة والصففغيرة األرقفام والرمفوز كمففا‬
‫‪. . . . . . . .‬‬
‫‪Hidde‬‬
‫‪1 2‬‬ ‫‪3‬‬ ‫‪. . . . . . . .‬‬ ‫‪16‬‬
‫مبين في الجدول رقم )‪.(1‬‬
‫‪ -3‬عند إجراء عملية التشفير يكفون اإلدخفال )‪ (Input‬إلفى الشفبكة متكفون‬
‫مفن )‪ (4 bit‬أمففا اإلخف ار )‪ (Desire output‬متكففون مفن )‪(7 bit‬‬
‫كما مبين في الجدول رقم )‪.(2‬‬ ‫‪Inpu‬‬
‫‪ -4‬عن ففد إجف فراء عملي ففة ف ففك الشف ففرة يك ففون اإلدخ ففال )‪ (Input‬إل ففى الش ففبكة‬ ‫‪t‬‬
‫‪1‬‬ ‫‪2‬‬
‫متكون من )‪ (7 bit‬أمفا اإلخف ار )‪ (Desire output‬متكفون مفن ‪(4‬‬
‫الشكل رقم )‪ (3‬معمارية الشبكة‪7‬المستخدمة في ف الشفرة‬
‫)‪ bit‬كما مبين في الجدول رقم )‪.(3‬‬
‫‪ 6-1-2‬النقاط المالحظة عند تصميم الخوارزميتين المقترحتين‪:‬‬
‫تم اقتراح خوارزميتين األولفى للتشففير واألخفرى لكسفر الشففرة باسفتخدام شفبكة‬
‫االنتشار الخلفي التراجعي وعند التصميم تم مالحظة النقاط التالية‪:‬‬

‫الجدول رقم )‪ (1‬يوضح األحرف واألرقام والرموز وتسلسالتها التي ممكن أن تكون موجودة في أي نص مطلوب تشفيره‬

‫الرمز‬ ‫ت‬ ‫الرمز‬ ‫ت‬ ‫الرمز‬ ‫ت‬ ‫الرمز‬ ‫ت‬ ‫الرمز‬ ‫ت‬ ‫الرمز‬ ‫ت‬
‫‪p‬‬ ‫‪81‬‬ ‫`‬ ‫‪65‬‬ ‫‪P‬‬ ‫‪49‬‬ ‫‪.‬‬ ‫‪33‬‬ ‫<‬ ‫‪17‬‬ ‫‪1‬‬
‫‪q‬‬ ‫‪82‬‬ ‫‪a‬‬ ‫‪66‬‬ ‫‪Q‬‬ ‫‪50‬‬ ‫‪A‬‬ ‫‪34‬‬ ‫=‬ ‫‪18‬‬ ‫!‬ ‫‪2‬‬
‫‪r‬‬ ‫‪83‬‬ ‫‪b‬‬ ‫‪67‬‬ ‫‪R‬‬ ‫‪51‬‬ ‫‪B‬‬ ‫‪35‬‬ ‫>‬ ‫‪19‬‬ ‫"‬ ‫‪3‬‬
‫‪s‬‬ ‫‪84‬‬ ‫‪c‬‬ ‫‪68‬‬ ‫‪S‬‬ ‫‪52‬‬ ‫‪C‬‬ ‫‪36‬‬ ‫;‬ ‫‪20‬‬ ‫‪#‬‬ ‫‪4‬‬
‫‪t‬‬ ‫‪85‬‬ ‫‪d‬‬ ‫‪69‬‬ ‫‪T‬‬ ‫‪53‬‬ ‫‪D‬‬ ‫‪37‬‬ ‫‪:‬‬ ‫‪21‬‬ ‫‪$‬‬ ‫‪5‬‬
‫‪u‬‬ ‫‪86‬‬ ‫‪e‬‬ ‫‪70‬‬ ‫‪U‬‬ ‫‪54‬‬ ‫‪E‬‬ ‫‪38‬‬ ‫‪0‬‬ ‫‪22‬‬ ‫‪%‬‬ ‫‪6‬‬
‫‪v‬‬ ‫‪87‬‬ ‫‪f‬‬ ‫‪71‬‬ ‫‪V‬‬ ‫‪55‬‬ ‫‪F‬‬ ‫‪39‬‬ ‫‪1‬‬ ‫‪23‬‬ ‫&‬ ‫‪7‬‬
‫‪w‬‬ ‫‪88‬‬ ‫‪g‬‬ ‫‪72‬‬ ‫‪W‬‬ ‫‪56‬‬ ‫‪G‬‬ ‫‪40‬‬ ‫‪2‬‬ ‫‪24‬‬ ‫'‬ ‫‪8‬‬
‫‪x‬‬ ‫‪89‬‬ ‫‪h‬‬ ‫‪73‬‬ ‫‪X‬‬ ‫‪57‬‬ ‫‪H‬‬ ‫‪41‬‬ ‫‪3‬‬ ‫‪25‬‬ ‫(‬ ‫‪9‬‬
‫‪y‬‬ ‫‪90‬‬ ‫‪i‬‬ ‫‪74‬‬ ‫‪Y‬‬ ‫‪58‬‬ ‫‪I‬‬ ‫‪42‬‬ ‫‪4‬‬ ‫‪26‬‬ ‫)‬ ‫‪10‬‬
‫‪z‬‬ ‫‪91‬‬ ‫‪j‬‬ ‫‪75‬‬ ‫‪Z‬‬ ‫‪59‬‬ ‫‪J‬‬ ‫‪43‬‬ ‫‪5‬‬ ‫‪27‬‬ ‫*‬ ‫‪11‬‬
‫‪DEL‬‬ ‫‪92‬‬ ‫‪k‬‬ ‫‪76‬‬ ‫[‬ ‫‪60‬‬ ‫‪K‬‬ ‫‪44‬‬ ‫‪6‬‬ ‫‪28‬‬ ‫‪+‬‬ ‫‪12‬‬
‫~‬ ‫‪93‬‬ ‫‪l‬‬ ‫‪77‬‬ ‫\‬ ‫‪61‬‬ ‫‪L‬‬ ‫‪45‬‬ ‫‪7‬‬ ‫‪29‬‬ ‫‪،‬‬ ‫‪13‬‬
‫{‬ ‫‪94‬‬ ‫‪m‬‬ ‫‪78‬‬ ‫]‬ ‫‪62‬‬ ‫‪M‬‬ ‫‪46‬‬ ‫‪8‬‬ ‫‪30‬‬ ‫‪-‬‬ ‫‪14‬‬
‫|‬ ‫‪95‬‬ ‫‪n‬‬ ‫‪79‬‬ ‫^‬ ‫‪63‬‬ ‫‪N‬‬ ‫‪47‬‬ ‫‪9‬‬ ‫‪31‬‬ ‫@‬ ‫‪15‬‬
‫}‬ ‫‪96‬‬ ‫‪o‬‬ ‫‪80‬‬ ‫_‬ ‫‪64‬‬ ‫‪O‬‬ ‫‪48‬‬ ‫‪/‬‬ ‫‪32‬‬ ‫?‬ ‫‪16‬‬

‫‪183‬‬
‫الجدول رقم )‪ (2‬يوضح اإلدخال واإلخراج ومجموع قيم المفاتيح التي قيمة الي)‪ (bit=1‬لشبكة االنتشار الخلفي التراجعي المستخدمة في التشفير‬

‫اإلدخال )‪(Input‬‬ ‫اإلخراج )‪(Output‬‬


‫‪ K1 K2 K3‬المجموع‬ ‫‪K4‬‬ ‫‪C1 C2 C3 C4‬‬ ‫‪C5‬‬ ‫‪C6‬‬ ‫‪C7‬‬
‫‪0‬‬ ‫‪0‬‬ ‫‪0‬‬ ‫‪0‬‬ ‫‪0‬‬ ‫‪0‬‬ ‫‪0‬‬ ‫‪0‬‬ ‫‪0‬‬ ‫‪0‬‬ ‫‪0‬‬ ‫‪0‬‬
‫‪29‬‬ ‫‪0‬‬ ‫‪0‬‬ ‫‪0‬‬ ‫‪1‬‬ ‫‪0‬‬ ‫‪0‬‬ ‫‪1‬‬ ‫‪1‬‬ ‫‪1‬‬ ‫‪0‬‬ ‫‪1‬‬
‫‪55‬‬ ‫‪0‬‬ ‫‪0‬‬ ‫‪1‬‬ ‫‪0‬‬ ‫‪0‬‬ ‫‪1‬‬ ‫‪1‬‬ ‫‪0‬‬ ‫‪1‬‬ ‫‪1‬‬ ‫‪1‬‬
‫‪84‬‬ ‫‪0‬‬ ‫‪0‬‬ ‫‪1‬‬ ‫‪1‬‬ ‫‪1‬‬ ‫‪0‬‬ ‫‪1‬‬ ‫‪0‬‬ ‫‪1‬‬ ‫‪0‬‬ ‫‪0‬‬
‫‪14‬‬ ‫‪0‬‬ ‫‪1‬‬ ‫‪0‬‬ ‫‪0‬‬ ‫‪0‬‬ ‫‪0‬‬ ‫‪0‬‬ ‫‪1‬‬ ‫‪1‬‬ ‫‪1‬‬ ‫‪0‬‬
‫‪43‬‬ ‫‪0‬‬ ‫‪1‬‬ ‫‪0‬‬ ‫‪1‬‬ ‫‪0‬‬ ‫‪1‬‬ ‫‪0‬‬ ‫‪1‬‬ ‫‪0‬‬ ‫‪0‬‬ ‫‪1‬‬
‫‪69‬‬ ‫‪0‬‬ ‫‪1‬‬ ‫‪1‬‬ ‫‪0‬‬ ‫‪1‬‬ ‫‪0‬‬ ‫‪0‬‬ ‫‪0‬‬ ‫‪1‬‬ ‫‪0‬‬ ‫‪1‬‬
‫‪98‬‬ ‫‪0‬‬ ‫‪1‬‬ ‫‪1‬‬ ‫‪1‬‬ ‫‪1‬‬ ‫‪1‬‬ ‫‪0‬‬ ‫‪0‬‬ ‫‪0‬‬ ‫‪1‬‬ ‫‪0‬‬
‫‪2‬‬ ‫‪1‬‬ ‫‪0‬‬ ‫‪0‬‬ ‫‪0‬‬ ‫‪0‬‬ ‫‪0‬‬ ‫‪0‬‬ ‫‪0‬‬ ‫‪0‬‬ ‫‪1‬‬ ‫‪0‬‬
‫‪31‬‬ ‫‪1‬‬ ‫‪0‬‬ ‫‪0‬‬ ‫‪1‬‬ ‫‪0‬‬ ‫‪0‬‬ ‫‪1‬‬ ‫‪1‬‬ ‫‪1‬‬ ‫‪1‬‬ ‫‪1‬‬
‫‪57‬‬ ‫‪1‬‬ ‫‪0‬‬ ‫‪1‬‬ ‫‪0‬‬ ‫‪0‬‬ ‫‪1‬‬ ‫‪1‬‬ ‫‪1‬‬ ‫‪0‬‬ ‫‪0‬‬ ‫‪1‬‬
‫‪86‬‬ ‫‪1‬‬ ‫‪0‬‬ ‫‪1‬‬ ‫‪1‬‬ ‫‪1‬‬ ‫‪0‬‬ ‫‪1‬‬ ‫‪0‬‬ ‫‪1‬‬ ‫‪1‬‬ ‫‪0‬‬
‫‪16‬‬ ‫‪1‬‬ ‫‪1‬‬ ‫‪0‬‬ ‫‪0‬‬ ‫‪0‬‬ ‫‪0‬‬ ‫‪1‬‬ ‫‪0‬‬ ‫‪0‬‬ ‫‪0‬‬ ‫‪0‬‬
‫‪65‬‬ ‫‪1‬‬ ‫‪1‬‬ ‫‪0‬‬ ‫‪1‬‬ ‫‪1‬‬ ‫‪0‬‬ ‫‪0‬‬ ‫‪0‬‬ ‫‪0‬‬ ‫‪0‬‬ ‫‪1‬‬
‫‪71‬‬ ‫‪1‬‬ ‫‪1‬‬ ‫‪1‬‬ ‫‪0‬‬ ‫‪1‬‬ ‫‪0‬‬ ‫‪0‬‬ ‫‪0‬‬ ‫‪1‬‬ ‫‪1‬‬ ‫‪1‬‬
‫‪100‬‬ ‫‪1‬‬ ‫‪1‬‬ ‫‪1‬‬ ‫‪1‬‬ ‫‪1‬‬ ‫‪1‬‬ ‫‪0‬‬ ‫‪0‬‬ ‫‪1‬‬ ‫‪0‬‬ ‫‪0‬‬

‫الجدول رقم )‪ (3‬يوضح اإلدخال واإلخراج لشبكة االنتشار الخلفي التراجعي المستخدمة في ف التشفير‬

‫اإلدخال )‪(Input‬‬ ‫اإلخراج )‪(Output‬‬


‫‪C1‬‬ ‫‪C2‬‬ ‫‪C3 C4 C5‬‬ ‫‪C6‬‬ ‫‪C7‬‬ ‫‪K1 K2 K3 K4‬‬
‫‪0‬‬ ‫‪0‬‬ ‫‪0‬‬ ‫‪0‬‬ ‫‪0‬‬ ‫‪0‬‬ ‫‪0‬‬ ‫‪0‬‬ ‫‪0‬‬ ‫‪0‬‬ ‫‪0‬‬
‫‪0‬‬ ‫‪0‬‬ ‫‪1‬‬ ‫‪1‬‬ ‫‪1‬‬ ‫‪0‬‬ ‫‪1‬‬ ‫‪0‬‬ ‫‪0‬‬ ‫‪0‬‬ ‫‪1‬‬
‫‪0‬‬ ‫‪1‬‬ ‫‪1‬‬ ‫‪0‬‬ ‫‪1‬‬ ‫‪1‬‬ ‫‪1‬‬ ‫‪0‬‬ ‫‪0‬‬ ‫‪1‬‬ ‫‪0‬‬
‫‪1‬‬ ‫‪0‬‬ ‫‪1‬‬ ‫‪0‬‬ ‫‪1‬‬ ‫‪0‬‬ ‫‪0‬‬ ‫‪0‬‬ ‫‪0‬‬ ‫‪1‬‬ ‫‪1‬‬
‫‪0‬‬ ‫‪0‬‬ ‫‪0‬‬ ‫‪1‬‬ ‫‪1‬‬ ‫‪1‬‬ ‫‪0‬‬ ‫‪0‬‬ ‫‪1‬‬ ‫‪0‬‬ ‫‪0‬‬
‫‪0‬‬ ‫‪1‬‬ ‫‪0‬‬ ‫‪1‬‬ ‫‪0‬‬ ‫‪0‬‬ ‫‪1‬‬ ‫‪0‬‬ ‫‪1‬‬ ‫‪0‬‬ ‫‪1‬‬
‫‪1‬‬ ‫‪0‬‬ ‫‪0‬‬ ‫‪0‬‬ ‫‪1‬‬ ‫‪0‬‬ ‫‪1‬‬ ‫‪0‬‬ ‫‪1‬‬ ‫‪1‬‬ ‫‪0‬‬
‫‪1‬‬ ‫‪1‬‬ ‫‪0‬‬ ‫‪0‬‬ ‫‪0‬‬ ‫‪1‬‬ ‫‪0‬‬ ‫‪0‬‬ ‫‪1‬‬ ‫‪1‬‬ ‫‪1‬‬
‫‪0‬‬ ‫‪0‬‬ ‫‪0‬‬ ‫‪0‬‬ ‫‪0‬‬ ‫‪1‬‬ ‫‪0‬‬ ‫‪1‬‬ ‫‪0‬‬ ‫‪0‬‬ ‫‪0‬‬
‫‪0‬‬ ‫‪0‬‬ ‫‪1‬‬ ‫‪1‬‬ ‫‪1‬‬ ‫‪1‬‬ ‫‪1‬‬ ‫‪1‬‬ ‫‪0‬‬ ‫‪0‬‬ ‫‪1‬‬
‫‪0‬‬ ‫‪1‬‬ ‫‪1‬‬ ‫‪1‬‬ ‫‪0‬‬ ‫‪0‬‬ ‫‪1‬‬ ‫‪1‬‬ ‫‪0‬‬ ‫‪1‬‬ ‫‪0‬‬
‫‪1‬‬ ‫‪0‬‬ ‫‪1‬‬ ‫‪0‬‬ ‫‪1‬‬ ‫‪1‬‬ ‫‪0‬‬ ‫‪1‬‬ ‫‪0‬‬ ‫‪1‬‬ ‫‪1‬‬
‫‪0‬‬ ‫‪0‬‬ ‫‪1‬‬ ‫‪0‬‬ ‫‪0‬‬ ‫‪0‬‬ ‫‪0‬‬ ‫‪1‬‬ ‫‪1‬‬ ‫‪0‬‬ ‫‪0‬‬
‫‪1‬‬ ‫‪0‬‬ ‫‪0‬‬ ‫‪0‬‬ ‫‪0‬‬ ‫‪0‬‬ ‫‪1‬‬ ‫‪1‬‬ ‫‪1‬‬ ‫‪0‬‬ ‫‪1‬‬
‫‪1‬‬ ‫‪0‬‬ ‫‪0‬‬ ‫‪0‬‬ ‫‪1‬‬ ‫‪1‬‬ ‫‪1‬‬ ‫‪1‬‬ ‫‪1‬‬ ‫‪1‬‬ ‫‪0‬‬
‫‪1‬‬ ‫‪1‬‬ ‫‪0‬‬ ‫‪0‬‬ ‫‪1‬‬ ‫‪0‬‬ ‫‪0‬‬ ‫‪1‬‬ ‫‪1‬‬ ‫‪1‬‬ ‫‪1‬‬

‫‪184‬‬
‫‪ 7-1-2‬مخطط تدريب الشبكة‪:‬‬
‫تم استخدام المخطط الموضح في الشكل رقم )‪ (4‬في تدريب الشبكة وهو‪:‬‬

‫بداية تدريب‬

‫إدخال زو من اإلدخال واإلخ ار‬

‫إيجاد اإلخ ار لنمط اإلدخال‬

‫حساب الخطأ المتمثل بف‬

‫الخطأ = اإلخ ار المطلوب – اإلخ ار الناتج‬

‫نعم‬

‫الخطأ > نسبة‬


‫الخطأ المعقولة‬
‫كال‬

‫تعديل أوزان الشبكة لتقليل نسبة الخطأ‬

‫نهاية التدريب‬

‫الشكل رقم )‪ (4‬يوضح المخطط االنسيابي المستخدم في تدريب الشبكة‬


‫‪-‬‬

‫‪ -25‬الحصول على النص المشفر والمتمثل بمصفوفة أحادية‬ ‫‪ 3‬خوارزمية التشفير المقترحة‪:‬‬
‫والمخط ف ففط االنس ف ففيابي لعملي ف ففة التش ف فففير باس ف ففتخدام ش ف ففبكة االنتش ف ففار الخلف ف ففي‬ ‫تم اقتراح الخوارزمية التالية لعملية التشفير باستخدام شبكة االنتشار‬
‫التراجعي موضح في الشكل رقم )‪(5‬‬ ‫الخلفي التراجعي وهي‪:‬‬
‫‪ -4‬خوارزمية ف الشفرة‪:‬‬ ‫‪ -2‬إدخال النص الصريح‬
‫تم اقتراح الخوارزمية التالية لعملية ف الشفرة باستخدام شبكة االنتشار‬ ‫‪ -1‬إيجاد حجم النص الصريح ووضعه في المتغير ‪N‬‬
‫الخلفي التراجعي وهي‪:‬‬ ‫‪F=1 -3‬‬
‫‪ -4‬اخففذ حففرف مففن الففنص خوايجففاد تسلسففله حسففب الجففدول رقففم )‪ (1‬واخففذ‬
‫‪ -1‬إدخال النص المشفر‬
‫التسلسل وجمعه مع ‪100‬‬
‫‪ -2‬إيجاد حجم النص المشفر ووضعه في المتغير ‪N‬‬
‫‪ -5‬تحويل الناتج إلى النظام الثنائي‬
‫‪ -3‬ندرب الشبكة حسب الشكل رقم )‪ (4‬على الجدول رقم )‪(3‬‬
‫‪F=F+1 -6‬‬
‫‪F=1 -4‬‬
‫‪ -1‬إذا كان )‪ (F<=N‬الرجوع إلى الخطوة رقم ‪4‬‬
‫‪ -5‬اخففذ )‪ (7 bit‬مففن الففنص المشفففر ونختبففر الشففبكة ونحصففل علففى اإلخ ف ار‬
‫‪ -8‬الحصول على مصففوفة ثنائيفة عفدد الصففوف فيهفا بعفدد أحفرف الفنص‬
‫ويتكون من )‪(4 bit‬‬
‫‪F=F+7 -6‬‬ ‫الصريح وعدد األعمدة فيها‪8‬‬
‫‪ -7‬إذا كان (‪ )F<=N‬يتم الرجوع إلى الخطوة رقم ‪5‬‬ ‫‪ -2‬ندرب الشبكة حسب الشكل رقم )‪ (3‬على الجدول رقم )‪(2‬‬
‫‪ -20‬تحوي ففل المص فففوفة الثنائي ففة إل ففى مص فففوفة أحادي ففة اس ففمها ‪ X1‬خوايج ففاد ‪ -8‬وضففع النففاتج فففي مصفففوفة أحاديففة اسففمها ‪ Y1‬خوايجففاد حجمهففا ووضففعه فففي‬
‫المتغير ‪N1‬‬ ‫حجمها ووضعه في المتغير ‪N1‬‬
‫‪F=1 -9‬‬ ‫‪F=1 -22‬‬
‫‪ -20‬اخ ففذ )‪ (8 bit‬م ففن ‪ Y1‬ونحوله ففا م ففن النظ ففام الثن ففائي إل ففى النظ ففام‬ ‫‪ -21‬اخ ففذ )‪ (4 bit‬م ففن المص فففوفة ‪ X1‬ونختب ففر الش ففبكة ونحص ففل عل ففى‬
‫العشري‬ ‫اإلخ ار ويتكون من )‪(7 bit‬‬
‫‪ -22‬طرح ‪ 100‬من الناتج‬ ‫‪F=F+4 -23‬‬
‫‪ -24‬إذا كان )‪ (F<=N1‬الرجوع إلى الخطوة رقم ‪21‬‬

‫‪185‬‬
‫‪ -24‬إذا كان (‪ )F<=N1‬يتم الرجوع إلى الخطوة رقم ‪20‬‬ ‫‪ -21‬باالس ففتعانة بالجف ففدول رق ففم )‪ (1‬يف ففتم إيجف ففاد (الح ففرف‪ ،‬ال ف فرقم‪ ،‬الرمف ففز)‬
‫والمخطففط االنسففيابي لعمليففة فففك الشفففرة باسففتخدام الشففبكة موضففح فففي الشففكل‬ ‫المستخدم ويتم وضعه في مصفوفة أحادية وهذا يمثل النص الصريح‬
‫رقم )‪.(6‬‬ ‫‪F=F+8 -23‬‬

‫‪186‬‬
181
‫أي شخص أخر ال يملك هذا المفتاح السري أن يتوصفل إلفى الفنص الواضفح‬ ‫‪ - 5‬االستنتاجات‪:‬‬
‫حتى خوان كفان يعفرف تفاصفيل طريقفة التشففير‪ .‬أمفا تعريفف كسفر الشففرة فهفو‬ ‫التشفففير فففي أبسففط تعريففف لففه هففو تحويففل نففص واضففح (مكتففوب أو منطففوق)‬
‫عملية استخدام النص المشفر للتوصل إلى النص الواضفح‪ ،‬وذلفك مفن محلفل‬ ‫إلى نص ير مفهوم باستخدام طريقة محددة تعتمد على مفتاح سري خفاص‬
‫الشفرة‪.‬‬ ‫بالمت ارس ففلين‪ ،‬بحي ففث يس ففتطيع م ففن يمل ففك ه ففذا المفت ففاح (ويع ففرف الطريق ففة) أن‬
‫يعيففد الففنص المشفففر إلففى أصففله الواضففح (يسففتخر الشفففرة)‪ ،‬بينمففا ال يسففتطيع‬

‫‪188‬‬
)‫ رمز‬،‫ رقم‬،‫حيث أن النص الصريح ممكن أن يحتوي على أي (حرف‬ ‫وما الشبكات العصبية إالّ محاولة لفهم أعمق وأوضح لعمل وسلوك الشبكة‬
‫ كما تم اختيار المفاتيح بصورة عشوائية مع‬،‫وممكن أن يكون بأي حجم‬ ‫ ومن هنا كان البد من إقامة عالقة وثيقة بين الشبكات‬،‫العصبية الحيوية‬
‫ أما االخوارزمية الثانية استخدمت لفك‬.‫مراعاة بعض الشروط الواجب توفرها‬ ‫العصبية الحيوية والشبكات العصبية االصطناعية من حيث البنية والتفصيل‬
‫الشفرة حيث يتم إدخال النص المشفر وباالعتماد على الشبكة يتم فك الشفرة‬ ّ‫ وما كان ذلك إال‬. ‫ُليصار إلى دفع تقنيات الذكاء االصطناعي إلى األمام‬
.‫والحصول على النص الصريح‬ ‫كما ذكرت سابقاً ( بمحاكاة الشبكة العصبية الحيوية بالشبكة العصبية‬
‫وقد أظهرت الخوارزميتين اداء عالي في التشفير وفي فك الشفرة عند‬ .)‫االصطناعية‬
‫تنفيذها على عدد من النصوص حيث كانت نتائج االختبار جيدة وتم‬ ‫وفي هذا البحث تم استخدام الشبكات العصبية في التشفير إذ تم استخدام‬
.‫الحصول على اداء أفضل من استخدام طرق التشفير االعتيادية‬ ‫شبكة االنتشار الخلفي التراجعي لتنفيذ العمل نظ اًر لما تتميز به هذه الشبكة‬
‫ األولى استخدمت للتشفير‬:‫من مميزات عديدة حيث تم اقتراح خوارزميتين‬
:‫المصادر‬- 6
science and IT education joint conference, 1. Shihab, Khalil, A back propagation neural
(2005):P 1-7. network for computer network security,
14. Ismail, Saliza, Recurrent neural network with Journal of computer science ISSN, (2006): P
back propagation through time algorithm for 710-715.
Arabic recognition, Proceedings 18th 2. Elsevier, Network and information security: a
European Simulation Multi conference. computational intelligence approach, Journal
(2004) of network and computer applications, (2007):
15. Betker, A. L. Szturm and Z. Moussavi, P 1-3.
Application of feed forward back propagation 3. Yang, Jiyun Xiaofeng Liao, Cryptanalysis of
neural network to center of mass estimation cryptographic scheme based on delayed
for use in a clinical environment, IEEE, chaotic neural networks, ELSEVIER, (2007):
(2003): P 2714-2717. P 1-5.
16. Durai, S. Anna and E. Anna Saro, Image 4. Antonie, Maria Luiza Osmar R. and
compression with back propagation neural Alexandru Loman, Application of data mining
network using cumulative distribution techniques for medical image classification,
function, ISSN, (2006): P 1-5. ACM SIGKDD Conference, , (2001): P 94-
17. Chang, Ray-I, Liang-Bia, Intrusion detection 101.
by back propagation neural networks with 5. Babovic, Vladan M. , Seabed recognition
sample-query and attribute-query, using neural networks, Technical Report,
International Journal of computational Danish Hydraulic Institute, (1999): P 1-74.
Intelligence Research ISSN., Vol. 3, No. 1, 6. Chang, Ping and Jeng Shong Shih, The
(2007):P 6-10. application of back propagation neural
18. Henning, Kai Thorsten dc, Multi sensor network of multi-channel piezoelectric quartz
system for fast analysis in environmental crystal sensor for mixed organic vapours,
monitoring with an application in waste water Tamkang Journal of science and engineering,
treatment, EARsel- SIG, No. 1, (2000):P 61- Vol. 5, No. 4, (2002): P 209-217.
67. 7. Mundhenk, T. Nathan and Michael A. Arbib,
19. Khan Asif Ullah T. K. Bandopadhyaya, Back-propagation neural network homework,
Genetic algorithm based back propagation CSCI, (2006): P 1-7.
neural network performs better than back 8. Vesely, A., Neural networks in data mining,
propagation neural network in stock rates AGRIC. ECON.-CZECH, (2003): P 427-431.
prediction, IJCSNS, International Journal of 9. Tsaregorodtsev, Victor G., Parallel
computer science and network security, Vol. implementation of back-propagation neural
8, No. 7, (2008): P 1-5. network software on smp computers, LNCS,
20. Jantzen, Jan, Introduction to perceptron (2005):P 186-192.
networks, DENMARK Tech report No., 10. Jain, Anil K., Statistical pattern recognition: a
(1998):P 1-32. review, IEEE, Vol. 22, No. 1, (2000): P 1-34.
21. Kusumaputre, Benyamin and Teguh P. 11. Park, Hoasung, Fuzzy relation- based fuzz
Arsyad, Recognizing order mixtures using neural- networks using a hybrid identification
optimized fuzzy neural network through algorithm, International Journal of control,
genetic algorithm, Journal of advanced Vol. 1, No. 3, (2003): P 1-12.
computational Intelligence and Intelligent 12. Kamruzzaman, Joarder Rezaul K. Ruhu,
Informatics, Vol. 9, No. 3, (2005): P 290-291. Artificial neural networks in finance and
22. Valdes, Julia J., Behavior of similarity- based manufacturing, IDEA, , (2003):P 1-31.
neuro- fuzzy networks and evolutionary 13. Otair, Mohammed A. Walid A., Speeding up
algorithms in time series model mining, NRC- back propagation neural networks:, Informing
CNRC, (2002): P 1-6.

182
23. Nikravesh, Masoud F. Aminzadeh, Past,
present and future intelligent reservoir
characterization trends, Journal of petroleum
science and engineering 31. , (2001): P 67-79.
24. Kasabov, Nikola Senior Member, Evolving
fuzzy neural networks for supervised/
unsupervised, IEEE, Vol. 3, No. 6, (2001):P
1-67.
25. Moghadas, R. Kamyab and S. Gholizadeh, A
new wavelet back propagation neural
networks for structural dynamic analysis,
Engineering letters, (2008): P 1-6.
26. Sajda, Paul, Learning contextual relationships
in mammograms using a hierarchical pyramid
neural network, IEEE, Vol. 21, No. 3. (2002).
27. Mitrassushmita,Senior Member, Data mining
in soft computing framework a survey, IEEE,
Vol. 13, No. 1. (2002).
28. Sharhui, Liu Yao Hongeun, Neural network
based steganalysis in still image, IEEE,
(2003): P 1-4.
29. Lakshmi, Seetha Shooyu Zhou, Selectivity
estimation in extensible data bases - a neural
network approach, 24th ULDB conference
new york, (1998): P 1-5.

120
Using the Neural Networks in Encryption
S. H. Karruffa
Basic Sciences, College Of Dentistry, Mosul University, Iraq
(Received , Accepted )
Abstract
The main purpose of encryption is keeping the plain text (or the key or both) secretly far from the
enemies on the assumption of being have the whole ability to reach the communications between the
sender and the receiver. Encryption generally is data transportation from one side to another by keeping
the data not to be change or amended or watching, There are many ways for encryption that are used
for converting the original message to a cipher one. While the artificial neural networks are data
processing system that has performance characteristics in a way that resembles the vital neural
networks. In another form, we found that artificial neural networks is either a resemblance for the
method that the human mind performs a certain mission, which is a huge processor that is distributed in
parallel way and consisted of simple processing units where it stores the practical knowledge to make it
available for user by means of weights seizing.
In this research, the neural network was used in encryption The back propagation neural network was
used for performing the action, it has many characteristics can be easily treated with problems in a
simple and clear way and the possibility of the network to solve the complex problems and using it in
pattern recognition. is work includes two stage: The first stages, an algorithm was suggested for
encryption process where plain text can be entered and getting the cipher text by using the neural
network. While the second stage , an algorithm was suggested for the process of decryption were the
cipher text can be entered and to produce the plain text by using network. The program was developed
in Matlab language version 6.5 for performing the action.

122
121

You might also like