research centers


Search results: Found 2

Listing 1 - 2 of 2
Sort by

Article
A Secure Enhancement for Encoding/ Decoding data using Elliptic Curve Cryptography
تعزيز آمن الترميز/ فك ترميز البيانات باستخدام تشفير المنحني الاهليجي

Authors: Kawther E. Abdullah كوثر عيسى عبد الله --- Nada Hussein M. Ali ندى حسين محمد علي
Journal: Iraqi Journal of Science المجلة العراقية للعلوم ISSN: 00672904/23121637 Year: 2018 Volume: 59 Issue: 1A Pages: 189-198
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

The Elliptic Curve Cryptography (ECC) algorithm meets the requirements for multimedia encryption since the encipher operation of the ECC algorithm is applied at points only and that offer significant computational advantages. The encoding/decoding operations for converting the text message into points on the curve and vice versa are not always considered a simple process. In this paper, a new mapping method has been investigated for converting the text message into a point on the curve or point to a text message in an efficient and secure manner; it depends on the repeated values in x- coordinate to establish a lookup table for encoding/decoding operations. The proposed method for mapping process is composed of various operations; firstly, the Exclusive OR and Circular Shift are performed on the message to enhance the diffusion property and that lead increasing the strength against cryptanalysis attack. Secondly, both parties agree on domain parameters for creating the elliptic curve and the mechanism to build the lookup table for encoding/decoding process. Thirdly, the base point is selected for generating all (x, y) pair points of the elliptic curve and extract x – coordinate values to calculate the maximum value for x and its frequency to create the lookup table. Finally, applying encoding/decoding operation for the message. The results of the proposed method are considered more efficient, secure and less time consuming compared with the ECC algorithm, besides it's suitable for preserving the confidentiality for real-time applications.

ان خوارزمية تشفير المنحنى الإهليجي (ECC) تفي بمتطلبات تشفير الوسائط المتعددة وذلك لان تطبيق عملية التشفير لخوارزمية المنحنى الاهليجي تطبق على نقاط المنحنى فقط وهذا يقدم مزايا حسابية كبيرة. ان عمليات الترميز / فك الترميز لتحويل الرسالة النصية إلى نقاط على المنحنى والعكس بالعكس لا تعتبر دائما عملية بسيطة. في هذا البحث، تم التقصي عن طريقة جديدة لتحويل الرسالة النصية إلى نقطة على المنحنى أو نقطة إلى رسالة نصية بطريقة فعالة وآمنة؛ حيث ان هذه الطريقة تعتمد على القيم المتكررة على المحور x- لإنشاء جدول البحث لعمليات الترميز / فك الترميز.تتألف المنهجية المقترحة لعملية التحويل من عدة عمليات؛ الخطوة الاولى وقبل إنشاء جدول البحث لتعزيز عملية (diffusion) للرسالة يتم تنفيذ (Exclusive OR and Circular Shift) لزيادة القوة ضد هجوم (تحليل الشفرات). ثانيا، يتفق الطرفان على معلمات المجال للمنحنى الإهليجي الذي تم اختياره من قبلهما وايضاً على آلية بناء جدول البحث. وثالثا، فإن النقطة الأساسية ستولد جميع نقاط الزوج x,y للمنحنى الإهليلجي، ثم تستخرج قيم الاحداثي x لحساب القيمة القصوى ل x وتكرارها لإنشاء جدول البحث. وأخيراً، تطبق عملية الترميز / فك ترميز للرسالة. نتيجة الطريقة المقترحة هي أكثر كفاءة وأمان وأقل استهلاكا للوقت، كما انها مناسبة للحفاظ على السرية التطبيقات في الوقت الحقيقي.


Article
Elliptic Curve Video Encryption in Mobile Phone Based on Multi-Keys and Chaotic Map

Authors: Saad N. AlSaad --- Aya K. Naji
Journal: Al-Mustansiriyah Journal of Science مجلة علوم المستنصرية ISSN: 1814635X Year: 2018 Volume: 29 Issue: 2 Pages: 106-116
Publisher: Al-Mustansyriah University الجامعة المستنصرية

Loading...
Loading...
Abstract

The security of video applications in mobile devices has become recently an important field research. Dealing with video data, which is large compared to text and image and processing it in the mobile platform is a big challenge. Generally, the efficiency of any video encryption algorithm is concerned with two criteria, the computational time required to process video data, and the memory usage according to the resources on the smartphone. The secured system in 3G devices has become a matter of importance. This paper presents an implementation of full video encryption using Elliptic Curve Cryptography (ECC) on a mobile device. The operations on ECC include doubling and addition on the finite field as the backbone for an elliptic curve. Also, mapping representation is introduced to convert every byte of plain video into a point on EC. The paper proposed multi-keys instead of using one key as usual. Also, Chaotic Key Generator (CKG) is exploited for the randomness of the multi-keys. The proposed work focuses on increasing the security with multi-keys and to get acceptable time for encryption and decryption in a limited environment like mobile. The system is implemented using Android Studio with version (3.0) and using java language, it is implemented on Android version 7.0 (Nougat) and on mobile Galaxy S8.

أصبح أمن تطبيقات الفيديو في الأجهزة النقالة في الآونة الأخيرة بحثا ميدانيا هاما. ان التعامل مع بيانات الفيديو كبير جدا اذا ما تمت مقارنتها بالتعامل مع النص والصورة ومعالجته في منصة متنقلة هو تحدي كبير. إن كفاءة أي خوارزمية تشفير للفيديو معنية بمعيارين: الوقت الحسابي اللازم لمعالجة بيانات الفيديو، واستخدام الذاكرة وفقا لموارد الهاتف الذكي. أصبح النظام الحماية في أجهزة الجيل الثالث 3G مسألة ذات أهمية. يقدم هذا البحث إجراء تشفير الفيديو بصورة كاملة باستخدام تشفير المنحني الاهليلجي (ECC) على جهاز نقال. تشمل عمليات (ECC) المضاعفة والاضافة على حقل محدود باعتبارها العمود الفقري لمنحني الاهليلجي. كما يتم عرض تمثيل الجدول لتحويل كل بايت من الفيديو العادي إلى نقطة على EC . اقترح هذا البحث استخدام مفاتيح متعددة بدلا من مفتاح واحد كالمعتاد. يتم أيضا استغلال Chaotic Key Generator (CKG) لعشوائية المفاتيح المتعددة. ويركز العمل المقترح على زيادة الأمن مع مفاتيح متعددة والحصول على وقت مقبول للتشفير وفك التشفير في بيئة محدودة مثل المحمول. يتم تنفيذ النظام باستخدام نظام اندرويد ستوديو Android Studio بالإصدار (3.0) واستخدام لغة الجافا، تم تنفيذها على نظام اندرويد الإصدار 7.0 (Nougat) وعلى الجهاز النقال S8 Galaxy.

Listing 1 - 2 of 2
Sort by
Narrow your search

Resource type

article (2)


Language

English (2)


Year
From To Submit

2018 (2)