TY - JOUR ID - TI - SUBSTITUTION- SHIFTING- FOLDING CIPHER ALGORITHM WITH DYNAMIC SYMMETRIC ENCRYPTION KEY خوارزمية تشفير الاستبدال و النقل و الطي مع مفتاح تشفير ديناميكي متماثل AU - NuhaJameel Ibrahim1 نهى جميل ابراهيم1 AU - Farah TawfiqAbd El-Hussien1 فرح توفيق عبد الحسين1 PY - 2019 VL - 11 th year IS - 1 SP - 61 EP - 73 JO - AL-yarmouk Journal مجلة اليرموك SN - 20752954 AB - In modern security models, cryptography plays a fundamental role in protecting data integrity and confidentiality in information systems. However, cryptography itself is subject to cryptanalysis attacks. To reduce the cryptanalysis attack risk Encryption/Decryption application is presents in this paper. Encryption involves several processes which is implemented in reverse order in decryption , this method ensure make hard to intruder to guess the true sequences to solve encrypted message .The algorithm involves substitution ,shifting , and folding , these process will be implemented in reverse order in decryption causes a confusion for intruder who does not know the right sequence of the algorithm. Encryption key is dynamic and generated independently for each text depending on the length of the message to be encrypted and Practical because there is no need to exchange encryption keys between sender and receiver cause the receiver knowing how to generate them. As a result, the proposed system diffusion is accomplished by using folding algorithm which rearrange the character of the message after encryption in such away that the frequency of characters will not be appear clearly. Confusion also is performed by using several keys for the same message each key should consist of 2 digits then each digit is used alone with single letter of plaintext then the remaining encryption keys used sequentially according to their generating sequence. For a small amount of data this algorithm will work very smoothly and quickly

في النماذجِ الأمنية الحديثة،التشفير يلعب دور مهم في حماية سلامة وسرية البيانات في انظمة المعلومات, على أية حال ، التشفير نفسه خاضع لهجمات تحليل الشفرة ولتقليل خطرالهجوم طريقة مقترحة للتشفير و فك الشفرة تعرض في هذا البحث . عملية التشفير تتضمن مجموعة من الخطوات التي سوف يتم تطبيقها بتسلسل معكوس عند فك الشفرة , بهذه الطريقة نضمن تصعيب تخمين تسلسل العمليات المتبعة في التشفير و فك الشفرة على أي دخيل يحاول كسرها . هذه الخوارزمية تتضمن عمليات الاحلال , التحريك , و الطوي , حيث يتم تطبيقها بتسلسل معكوس عند فك الشفرة مما يسبب الارباك لأي دخيل لا يعرف التسلسل الصحيح للخوارزمية . مفتاح التشفير متغير و غير ثابت و يتم توليده بشكل مستقل لكل نص يراد تشفيره بالاعتماد على طول النص .كنتيجة،الانتشار في النظامِ المُقتَرَحِ يتحقق باستخدام طي الخوارزميةِ الذي يرتب احرف الرسالة بعد التشفير بحيث ترتيب الاحرف لا يظهر بشكل واضح. التشويش أيضاً ينجز باستخدام عدة مفاتيح لنفس الرسالة ِكل مفتاح يجِب أَن ْيشمل رقمين و كل رقم يستخدم لوحده في الرسالة الواحدة وبقية مفاتيح التشفير تستخدم بتسلسل طبقاً لتسلسل التوليد.لكمية قليلة من البيانات الخوارزمية تعمل بسهولة وسرعة. ER -