research centers


Search results: Found 5

Listing 1 - 5 of 5
Sort by

Article
Proposed method for Analyze the QR code and Detection of Vulnerabilities
الطريقة المقترحة لتحليل رمز الاستجابة السريعة والكشف عن مواطن الضعف

Author: Sarah Saadoon Jasim سارة سعدون جاسم
Journal: Journal of Al-Qadisiyah for Computer Science and Mathematics مجلة القادسية لعلوم الحاسوب والرياضيات ISSN: 20740204 / 25213504 Year: 2018 Volume: 10 Issue: 1 Pages: 100-109 Comp
Publisher: Al-Qadisiyah University جامعة القادسية

Loading...
Loading...
Abstract

A 2D matrix that is designed via keeping two points under consideration is QR code, in other words, it stores a large amount of data as compared to 1D barcodes. A Denso-Wave Corporation in Japan has been developed the QR code; the various marker of QR codes over traditional barcodes owns a large storage capacity, read faster, 360-degree reading, printing of small size, correction of error, and supports more languages. The use of QR codes has been expanding over the world because of these benefits. This paper tries to highlight the characteristics, working, significance, and vulnerabilities of the QR codes. After applying the proposed method, the irrelevant positions were detected, then it was removed without any effect on the QR code reading, and these positions are used to hide text or image; indicating that the proposed new method has shown some important characteristics which will affect the security and confidentiality of the QR-code.

رمز الاستجابة السريعة هي مصفوفة ذات بعدين التي تم تصميمها باعتبارها اساسا نقطتين، وبعبارة أخرى، فإن رمز الاستجابة السريعة يخزن كمية كبيرة من البيانات بالمقارنة مع الباركود ذات البعد الواحد. وقد طورت شركة دينسو في اليابان رمز الاستجابة السريعة مقارنة مع الباركود التقليدية حيث تمتلك سعة تخزين كبيرة، قراءة أسرع، وقراءة 360 درجة، طباعة صغيرة الحجم، وتصحيح الاخطاء، ويدعم المزيد من اللغات. وبسبب هذه الفوائد تم التوسع في استخدام رمز الاستجابة السريعة في جميع أنحاء العالم . هذه البحث يحاول تسليط الضوء على خصائص، عمل، أهمية، ومواطن الضعف لرمز الاستجابة السريعة. بعد تطبيق الطريقة المقترحة، تم الكشف عن المواقع غير المهمة، ثم تمت إزالتها دون أي تأثير على قراءة رمز الاستجابة السريعة، وتستخدم هذه المواقع لإخفاء نص أو صورة. مشيرا إلى أن الطريقة الجديدة المقترحة أظهرت بعض الخصائص الهامة التي سوف تؤثر على أمن وسرية رمز الاستجابة السريعة.


Article
Robust Audio Watermarking based on Hybrid Transformation for Copyright Protection
علامة مائية سمعية قوية اعتماداً على التحويلات الهجينة لحماية حقوق النشر

Authors: Ameer A. Badr أمير عبد الباقي بدر --- Matheel E. Abdulmunem مثيل عماد الدين عبد المنعم
Journal: Iraqi Journal of Information Technology المجلة العراقية لتكنولوجيا المعلومات ISSN: 19948638/26640600 Year: 2018 Volume: 8 Issue: 4 اللغة الانكليزية Pages: 38-64
Publisher: iraqi association of information الجمعية العراقية لتكنولوجيا المعلومات

Loading...
Loading...
Abstract

In recent years, due to the rapid development of internet and multimedia technology, transmission and distribution of multimedia data have become an extremely simple task. This has become a serious threat for multimedia content owners. Thus, there is significant interest for copyright protection of multimedia data. In this paper, a secure robust blind audio watermarking algorithm for copyright protection based on hybrid transformation was proposed. Initially the audio signal is decomposed by Discrete Wavelet Transform (DWT) and then the low frequency coefficient is selected and made into frames. Then, Hilbert Transform (HT) followed by Discrete Cosine Transform (DCT) are conducted on every frame. From each audio signal, essential features are extracted and then encoded to generate QR code as an adaptive watermark image, this watermark image is then encrypted by using chaotic sequence. Then the watermark bits are embedded into DCT coefficient by QIM depending on frame number. The experimental outcomes suggest that this algorithm is robust against various signal attacks, imperceptible and has a high average Signal to Noise Ratio (SNR) value up to 59 db.

في السنوات الأخيرة وبسبب التطور في الانترنت وتكنلوجيا الوسائط المتعددة، أصبحت عملية نقل وأنتشار بيانات الوسائط المتعددة سهلة نسبياً .وهذا يشكل خطر كبير لمالكي حقوق تلك البيانات. لهذا أصبح هنالك اهتمام خاص لحماية حقوق النشر لبيانات الوسائط المتعددة. تقترح هذه الدراسة، علامة مائية سمعية قوية اَمنة لحماية حقوق التأليف والنشر استنادا إلى التحولات الهجينة. في البداية تُحلل الإشارة السمعية بواسطة تحويل الموجة المنفصل (DWT) ثم يتم اختيار الترددات المنخفضة لتحويلها الى أجزاء متساوية. بعد ذلك يتم تنفيذ تحويل هلبرت (HT) تليها تنفيذ تحويل الجيب تمام المنفصل (DCT) لكل جزء . من كل إشارة صوتية، يتم استخراج الميزات الأساسية ومن ثم يتم ترميزها لتوليد رمز الاستجابة السريعة (QR) كصورة مائية متكيفية، ثم يتم تشفير هذه الصورة باستخدام طريقة التسلسل الفوضوي. بعد ذلك يتم تضمين بتات العلامة المائية في معاملات DCT بواسطة طريقة QIM اعتمادا على رقم كل جزء. وتشير النتائج التجريبية إلى أن هذه الطريقة: قوية، غير محسوسة، ولها معدل SNR عالي يصل الى59


Article
CVOTING: An Anonymous Ballot E-Voting System
التصويت الالكتروني باستخدام ورقة الاقتراع المجهولة

Author: Ali Fawzi Najm Al-Shammari علي فوزي نجم الشمري
Journal: Baghdad Science Journal مجلة بغداد للعلوم ISSN: 20788665 24117986 Year: 2018 Volume: 15 Issue: 1 Pages: 110-116
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

One of the concerns of adopting an e-voting systems in the pooling place of any critical elections is the possibility of compromising the voting machine by a malicious piece of code, which could change the votes cast systematically. To address this issue, different techniques have been proposed such as the use of vote verification techniques and the anonymous ballot techniques, e.g., Code Voting. Verifiability may help to detect such attack, while the Code Voting assists to reduce the possibility of attack occurrence. In this paper, a new code voting technique is proposed, implemented and tested, with the aid of an open source voting. The anonymous ballot improved accordingly the paper audit trail used in this machine. The developed system, which we called CVOTING, further demonstrated the efficacy of the Code Voting technique against systematic vote change attacks and provides some features to make it easily configurable for different elections and elections in countries with right-to-left and up-to-down languages

من الامور المقلقة في انظمة التصويت الالكتروني هو امكانية اختراقها بواسطة برامج خبيثة تهدف لتغيير اصوات الناخبين بشكل ذاتي. عده طرق تم اقتراحها للتقليل من وطء هذه المشكلة، ومنها استخدام تقنيات التحقق، وكذلك بالاعتماد على ورقة الاقتراع المجهولة. حيث ان تقنيات التحقق تعمل على التحري عن انتهاكات النظام، اما ورقة الاقتراع المجهولة تعمل على التقليل من امكانية اختراق النظام. في هذا البحث، سوف نستعرض نظام تصويت الكتروني مفتوح المصدر قمنا بتطويره يعتمد على تقنية ورقة الاقتراع المجهولة .النظام المقترح يدعم وصف التصويت بواسطة الشفرة ويستعرض امكانية تقليله لمشكلة محاولة اختراق ماكينة التصويت المذكورة أعلاه. بالإضافة لذلك، فان النظام المقترح يدعم فكرة دعم مجموعة من الانتخابات المختلفة دون الحاجة الى تغيير شفرة البرنامج، وكذلك دعم لغات مختلفة (مثلا العربية والصينية بجانب الانكليزية).


Article
أثبات صدق المحتوى واصالة المرسل للرسائل النصية بأستخدام QR code

Authors: فراس محمد اسود --- ياسر علي مطني --- انتصار اسماعيل خضير --- احمد احسان محمد
Journal: Journal of University of Babylon مجلة جامعة بابل ISSN: 19920652 23128135 Year: 2018 Volume: 26 Issue: 2 Pages: 215-223
Publisher: Babylon University جامعة بابل

Loading...
Loading...
Abstract

In light of the information revolution taking place in the modern world, therefore it becomes necessary and important to save this electronic messages. So we offered this technique to ensure the safety of the content of the messages and authenticity of the sender through networks communication by converting the message's symbols to numbers , each one of this symbols (letters, numbers, symbols) will converted into three digits, the first digit represents the ASCII code of the symbol, the second digit represents the frequency of this symbol in the message (the number of times this symbol is appear in the message), and the third digit represents the total number of the locations of the symbol (calculates the symbol location from the first symbol in the message to this symbol itself and blanks also calculated too) .The digital signature of the sender will converted to numbers like the symbols of message we explained it before, and this numbers of the digital signature will gathering together to produce three numbers only, this number will gathering with each numbers of the message's symbols, the final numbers will converted to QR Code, the QR Code will placed with the message and sent to the recipient. The recipient returns the steps of the sender (produce QR Code from the received message) and compared it the received QR Codes, if it is match or not. The recipient will ensure that the content is secure, and confirms the authenticity of the sender.

في ظل ثورة المعلومات التي يشهدها عالمنا الحديث, اصبحت المراسلات الالكترونية ضرورية ومن المهم حفظ هذه المعلومات المرسلة. لذلك عرضنا هذه التقنية لضمان سلامة محتوى الرسائل وأصالة المرسل عبر شبكات الاتصالات عن طريق تحويل رمز الرسالة إلى أرقام، كل واحد من رموز الرسالة (الحروف والأرقام والرموز) سوف تحول إلى ثلاثة أرقام، الرقم الأول يمثل أسكي كود الرمز، والرقم الثاني يمثل تردد هذا الرمز في الرسالة (عدد المرات التي يظهر فيها هذا الرمز في الرسالة)، والرقم الثالث يمثل العدد الإجمالي لمواقع تكرارات هذا الرمز (يحسب موقع الرمز من الرمز الأول في الرسالة إلى هذا الرمز نفسه وتحسب الفراغات أيضا). وسيتم تحويل التوقيع الرقمي للمرسل إلى أرقام مثل رموز الرسالة كما أوضحناها سابقا، هذه الأرقام للتوقيع الرقمي سوف تجمع معا لإنتاج ثلاثة أرقام فقط، وهذا الرقام الثلاثة تجمع مع أرقام رموز الرسالة ، بعدها تم تحويل هذه الأرقام إلى كيو ار كود، يوضع كيو ار كود مع الرسالة ترسال إلى المستلم. المستلم يقوم بأجراء خطوات المرسل (تكوين كيو ار كود من الرسالة المستلمة) ويتم مقارنة الكيو ار كود ما إذا كان مطابق أم لا. وسيضمن المستلم أن المحتوى آمن، ويؤكد صحة المرسل.


Article
Confirm Content Validity and Sender Authenticity for Text Messages by Using QR Code

Authors: Firas Mohammed Aswad --- Yasir Ali Matni --- Inteasar Esmaeel Khudair --- Ahmed Ehsan Mohammed
Journal: Journal of University of Babylon مجلة جامعة بابل ISSN: 19920652 23128135 Year: 2018 Volume: 26 Issue: 7 Pages: 146-157
Publisher: Babylon University جامعة بابل

Loading...
Loading...
Abstract

In light of the information revolution taking place in the modern world, therefore it becomes necessary and important to save this electronic messages. So we offered this technique to ensure the safety of the content of the messages and authenticity of the sender through networks communication by converting the message's symbols to numbers , each one of this symbols (letters, numbers, symbols) will converted into three digits, the first digit represents the ASCII code of the symbol , the second digit represents the frequency of this symbol in the message (the number of times this symbol is appear in the message), and the third digit represents the total number of the locations of the symbol (calculates the symbol location from the first symbol in the message to this symbol itself and blanks also calculated too) .The digital signature of the sender will converted to numbers like the symbols of message we explained it before, and this numbers of the digital signature will gathering together to produce three numbers only, this number will gathering with each numbers of the message's symbols, the final numbers will converted to QR Code , the QR Code will placed with the message and sent to the recipient. The recipient returns the steps of the sender (produce QR Code from the received message) and compared it the received QR Codes, if it is match or not. The recipient will ensure that the content is secure, and confirms the authenticity of the sender.

في ظل ثورة المعلومات التي يشهدها عالمنا الحديث,اصبحت المراسلات الالكترونية ضرورية ومن المهم حفظ هذه المعلومات المرسلة. لذلك عرضنا هذه التقنية لضمان سلامة محتوى الرسائل وأصالة المرسل عبر شبكات الاتصالات عن طريق تحويل رمز الرسالة إلى أرقام، كل واحد من رموز الرسالة (الحروف والأرقام والرموز) سوف تحول إلى ثلاثة أرقام، الرقم الأول يمثل أسكي كود الرمز، والرقم الثاني يمثل تردد هذا الرمز في الرسالة (عدد المرات التي يظهر فيها هذا الرمز في الرسالة)، والرقم الثالث يمثل العدد الإجمالي لمواقع تكرارات هذا الرمز (يحسب موقع الرمز من الرمز الأول في الرسالة إلى هذا الرمز نفسه وتحسب الفراغات أيضا). وسيتم تحويل التوقيع الرقمي للمرسل إلى أرقام مثل رموز الرسالة كما أوضحناها سابقا، هذه الأرقام للتوقيع الرقمي سوف تجمع معا لإنتاج ثلاثة أرقام فقط، وهذا الرقام الثلاثة تجمع مع أرقام رموز الرسالة ، بعدها تم تحويل هذه الأرقام إلى كيو ار كود، يوضع كيو ار كود مع الرسالة ترسال إلى المستلم. المستلم يقوم بأجراء خطوات المرسل (تكوين كيو ار كود من الرسالة المستلمة) ويتم مقارنة الكيو ار كود ما إذا كان مطابق أم لا. وسيضمن المستلم أن المحتوى آمن، ويؤكد صحة المرسل.

Listing 1 - 5 of 5
Sort by
Narrow your search

Resource type

article (5)


Language

English (4)

Arabic (1)


Year
From To Submit

2018 (5)