نتائج البحث : يوجد 2

قائمة 1 - 2 من 2
فرز

مقالة
Create A New Digital Signature Scheme Using Double Hush Function Algorithms
إنشاء طريقة توقيع رقمي جديدة باستخدام خوارزميات دوال تقطيع مزدوجة

المؤلفون: Hameed Abdul-Kareem Younis --- Israa Mahmood Hayder --- Hussain A. Younis
ﺎﻠﻤﺠﻟﺓ: journal of kerbala university مجلة جامعة كربلاء ISSN: 18130410 السنة: 2013 المجلد: 1 الاصدار: المؤتمر العلمي الاول لكلية العلوم الصفحات: 188-201
الجامعة: Kerbala University جامعة كربلاء - جامعة كربلاء

Loading...
Loading...
الخلاصة

The rapid development of information and network technologies, networks already become an important part of peoples’ live. People not only can get more information by net, but also can find new ways to live and new business work. For example, network bank, online chat, net-shopping, … etc. Along with the new things' appearance, the problem of information security becomes more important. Something more than authentication is needed. The most attractive solution to this problem is the digital signature which is analogous to the handwritten signature. Digital signature technology more and more shows its important position in information security. The signature is formed by taking the hash of the message and encrypting the message. Digital signatures are used to detect unauthorized modifications to data and to authenticate the identity of the signatory. In addition, the recipient of signed data can use a digital signature as evidence in demonstrating to a third party that the signature was, in fact, generated by the claimed signatory. In this paper, an algorithm for signing text file has been presented. The famous RSA public key algorithm and the most popular hash function algorithms (SHA-1 & MD5) are used to generate the digital signature of a text file. The algorithm consist of two parts: signature generation and signature verification. Many experiments tested to examine the security of the presented work.

نظراَ للتطور السريع في تكنولوجيا المعلومات والشبكات، أصبحت الشبكات جزءا هاما من حياة الناس . فالناس لا يحصلون فقط على معلومات من شبكة الانترنت، ولكن أيضا يمكن إيجاد طرق جديدة للعيش وأعمال جديدة. على سبيل المثال، الشبكات البنكية والمحادثة المباشرة، والتسوق من خلال النت ، ... الخ. جنبا إلى جنب مع ظهور أشياء جديدة أخرى، لذلك أصبحت مشكلة أمنية المعلومات أكثر أهمية. فأصبحت هناك حاجة إلى شئ موثوق أكثر من المصادقة وكان الحل الأكثر ملائمة لهذه المشكلة هو التوقيع الالكتروني الذي يماثل توقيع خط اليد. تكنولوجيا التوقيع الرقمي تشكل جزء مهم من أمنية المعلومات. يتكون التوقيع من خلال اخذ ملخص الرسالة للرسالة المراد إرسالها ومن ثم تشفيرها. وتستخدم التواقيع الرقمية للكشف عن تعديلات غير مخول للبيانات والمصادقة على هوية الموقع. بالإضافة لذلك, مستلم البيانات الموقعة يمكن أن يستخدم التوقيع الرقمي كدليل في الاحتجاج إلى الطرف الثالث الذي عنة التوقيع بأنه ولد بالمولد المدعى. في هذا البحث، تم تقديم خوارزمية لتوقيع ملف نصي. يتم استخدام خوارزمية التشفير RSA الشهيرة ذات المفتاح العام وخوارزميات (SHA-1 و MD5) لإنشاء توقيع رقمي من ملف نصي. هذه الخوارزمية تتكون من جزئين: الأول لتوليد التوقيع والثاني للتحقق من صحة التوقيع. أجريت عدة تجارب لاختبار أمنية الخوارزمية

الكلمات المفتاحية

Digital Signature --- Hush Function --- Rivest --- Shamir and Aldman --- RSA --- SHA-1 & MD5


مقالة
Multimedia Data Hiding: Three-in-One

المؤلفون: Hameed Abdul-Kareem Younis --- Issa Ahmed Abed --- Hussain A. Younis
ﺎﻠﻤﺠﻟﺓ: journal of kerbala university مجلة جامعة كربلاء ISSN: 18130410 السنة: 2016 الاصدار: المؤتمر العلمي الرابع لكلية العلوم الصفحات: 126-138
الجامعة: Kerbala University جامعة كربلاء - جامعة كربلاء

Loading...
Loading...
الخلاصة

Data hiding considers a class of process utilized to embed data into various forms of media, such as image, audio, or text. The suggested data (text, audio, binary image) in image steganography system is a new technique used to embed data into color image. Instead of using the least-significant-bit-plane (LSB 1) of the cover for embedding the data, third-least-significant-bit-plane (LSB 3) has been utilized in order to increase the robustness. First and second-least-significant-bit-plane (LSB 1 and LSB 2) can be changed according to bits of the data, to reduce the difference between the cover and the stego-cover. Then, for more protection to the data characters, a stego-key has been constructed to permute the data characters before embedding it. Experimental results of the modified technique proves that Peak-Signal-to-Noise-Ratio (PSNR) is greater than the traditional approach of LSBs substitution. Thus, the proposed system introduces good results and it is suitable for several cases of life.

إخفاء البيانات يعتبر نوع من المعالجة يستفاد منه لإخفاء بيانات في صيغ متعددة من الأوساط مثل الصورة, الصوت, والنص. نظام إخفاء بيانات (نص وصوت وصوة ثنائية) صورة المقترح هو طريقة جديدة تستخدم لإخفاء بيانات داخل صورة ملونة. الطريقة المقترحة تعتمد على تخزين ثنائيات البيانات في الطبقة الثالثةLSB 3 من ثنائيات الصورة بدلا من الطبقة الأولى LSB 1 , وذلك لزيادة متانة البيانات داخل الغطاء. الهدف الأساسي لهذا البحث هو تقليل الفرق بين قيم الغطاء قبل وبعد إخفاء البيانات فيه, عن طريق تغيير ثنائيات الطبقة الأولى والثانية LSB 1 و LSB 2 من الغطاء, وذلك يؤدي إلى زيادة سرية الاتصال بين المرسل والمستلم وصعوبة ملاحظة المهاجم للتشوه في بيانات الغطاء الناتجة عن عملية الإخفاء. بعد ذلك, لمزيد من الحماية للبيانات قمنا ببعثرتها باستخدام مفتاح- إخفاء قبل أن يتم إخفائها في الغطاء. النتائج أثبتت أن الطريقة المستخدمة أعطت قيمة تشابه اكبر PSNR بين الغطاء قبل وبعد الإخفاء أكثر من التشابه في الطريقة التقليدية للإخفاء. وهكذا, النظام المقترح قدم نتائج جيدة ويمكن تطبيقه في عدة حالات في الحياة.

الكلمات المفتاحية

قائمة 1 - 2 من 2
فرز
تضييق نطاق البحث

نوع المصادر

مقالة (2)


اللغة

English (2)


السنة
من الى Submit

2016 (1)

2013 (1)