research centers


Search results: Found 6

Listing 1 - 6 of 6
Sort by

Article
A Secure Index for Document Similarity Detection
الفهرس الآمن لاكتشاف تشابه الملفات

Author: Ayad Ibrahim Abdulsada
Journal: journal of kerbala university مجلة جامعة كربلاء ISSN: 18130410 Year: 2014 Issue: المؤتمر العلمي الثاني لكلية العلوم Pages: 51-62
Publisher: Kerbala University جامعة كربلاء

Loading...
Loading...
Abstract

The document similarity detection plays an essential role in many applications such as plagiarism detection, copyright protection, document management, and document searching. However, the current methods do not care to the privacy of the contents of documents outsourced on remote servers. Such limitation reduces the utilization of these methods. For example, plagiarism detection between two conferences should protect the privacy of the submitted papers. In this paper, we consider the problem of privacy-preserving similarity document detection. The proposed scheme allows comparing documents without disclosing them to the untrusted servers. For each document, the fingerprint set is computed. The inverted index is built based on the entire fingerprint set. The index is protected by Paillier cryptosystem before uploading it to the untrusted server. We have developed a secure yet efficient method to rank the retrieved documents. Several experiments are conducted to investigate the performance of the proposed scheme.

يلعب اكتشاف تشابه الملفات دور أساسي في العديد من التطبيقات كاكتشاف الاستلال, حماية النسخ, إدارة الملفات, والبحث عن الملفات. الطرق الموجودة لا تولي أهمية لخصوصية الملفات المراد مطابقتها. هذا القصور يقلل من الاستفادة من هذه الطرق. على سبيل المثال, اكتشاف الاستلال بين مؤتمرين يجب أن يحفظ خصوصية البحوث المقدمة. في هذا البحث, قمنا بأخذ مسالة الحفاظ على خصوصية الملفات المراد مطابقتها بنظر الاعتبار. المشروع المقترح يسمح بمقارنة الملفات بدون إفشاء أي شي للخادم غير الموثوق. قمنا بحساب البصمة لكل ملف. تم إنشاء الفهرس من مجموعة البصمات. تم حماية الفهرس باستخدام شفرة Paillier قبل نقل الفهرس إلى الخادم. كما قمنا بتطوير طريقة كفؤ وآمنة لترتيب الملفات المسترجعة. تم إجراء العديد من التجارب لإظهار انجازية الطرية المقترحة


Article
Digital Signature For Text File
التوقيع الرقمي لملف نصي

Author: Ayad Ibrahim Abdulsada أياد إبراهيم عبد السادة
Journal: Journal of Al-Qadisiyah for Computer Science and Mathematics مجلة القادسية لعلوم الحاسوب والرياضيات ISSN: 20740204 / 25213504 Year: 2010 Volume: 2 Issue: 2 Pages: 1-10
Publisher: Al-Qadisiyah University جامعة القادسية

Loading...
Loading...
Abstract

Digital signatures are used to detect unauthorized modifications to data and to authenticate the identity of the signatory. In addition, the recipient of signed data can use a digital signature as evidence in demonstrating to a third party that the signature was, in fact, generated by the claimed signatory. This is known as non-repudiation, since the signatory cannot easily repudiate the signature at a later time. In this paper, an algorithm for signing text file has been presented. The famous RSA public key algorithm and SHA-l(Secure Hash Algorithm) hash function are used to generate the digital signature of a text file. Our algorithm consist of two parts: signature generation and signature verification. Many experiments tested to examine the security of the presented work.

تستخدم التواقيع الرقمية لتحرّي التعديلات غير المرخصة على البيانات ولإثبات هوية الشخص الموّقع للبيانات. بالإضافة إلى ذلك فان مستلم البيانات الموقعة يمكنه أن يستخدم التوقيع الرقمي كدليل بان البيانات جاءت فعلا من الشخص المدعى. وهذا ما يعرف بعدم الإنكار, لان الموقّع لا يستطيع بسهولة إنكار إرساله البيانات الموقعة. تم في هذا البحث تقديم خوارزمية لتوقيع ملف نصي. تعتمد عملية توليد التوقيع الرقمي على خوارزميتي RSA الشهيرة للتشفير بالمفتاح المعلن وخوارزمية الاختزال SHA-1 . تتكون خوارزمية التوقيع الرقمي من جزأين: توليد التوقيع الرقمي وفحص التوقيع الرقمي. تم إجراء عدة تجارب لاختبار أمنية الطريقة المستخدمة.


Article
A ROBUST WAVELET BASED WATERMARKING SCHEME FOR DIGITAL AUDIO
منهج علامة مائية قوي معتمد على التحويل المويجي للأصوات الرقمية

Loading...
Loading...
Abstract

In this paper, a robust wavelet based watermarking scheme has been proposed for digital audio. A single bit is embedded in the approximation part of each frame. The watermark bits are embedded in two subsets of indexes randomly generated by using two keys for security purpose. The embedding process is done in adaptively fashion according to the mean of each approximation part. The detection of watermark does not depend on the original audio. To measure the robustness of the algorithm, different signal processing operations have been applied on the watermarked audio. Several experimental results have been conducted to illustrate the robustness and efficiency of the proposed watermarked audio scheme.

فيييذا يييحثاث ييي ,اتيييقاتميييهجقالايييمائاة لاييييالامد ييييالييييلاجلمويييهاةصييي اث م يجييي اث وييييج ذا ييييث اث لو يييي.اثممد يييالامديي تماجييمقات ييو مامافييذاجييالاث مم جيي ا ايي ا ييم .اثممد ييم اث ل لاييياث ومد ييياجييمقات ييو مامافييذالا ويييةم الايي اث ويثليييماث وي يييهماةاييييثد ما م ةمويييمتاةصييي الادميييم اض يييةا ييي اث لام يييي.اةوص يييياث م يييو اتيييمقا جمييييالاما دييييام ةموييمتاةصيي الالييهقاجييالاث مم جيي .اث ااييناةيي اث ل لاييياث ومد ييياجييمقا ييهض اث مجيييا يي اث ييي اث ييصذ.ا م ييم الاممنيييياث ريث ةلا يييي,اةيييهماةوص يييم ا ولم يييياثتطيييم ماتيييقات مايييماةصييي اث يييي اث يييحلاج مييييلاةصييي اث ل لايييياث ومد يييي.اث مممدئاأظا اأ اث ريث ةلا ياليجياضانم يا

Keywords

Audio --- Wavelet --- Fidelity --- Robust --- Blind watermark --- MSE.


Article
An suggested Algorithm For partial Encryption of Compressed Images
خوارزمية كفوءة للتشفير الجزئي للصور المضغوطة

Author: Ayad Ibrahim Abdulsada أياد إبراهيم عبد السادة
Journal: Journal of Univesity of Thi-Qar مجلة جامعة ذي قار العلمية ISSN: 66291818 Year: 2014 Volume: 9 Issue: 4 Pages: 1-9
Publisher: Thi-Qar University جامعة ذي قار

Loading...
Loading...
Abstract

The use of image communication has increased in recent years. When it is necessary to securely transmit data in limited bandwidth, both compression and encryption must be performed. Researchers have combined compression and encryption together to reduce the overall processing time. In this paper, new selective encryption is proposed, in which a secure encryption algorithm is used to encrypt only part of the compressed data. Only 0.0244% of the original data is encrypted, resulting in a significant reduction in encryption and decryption time. In the compression step, the advanced wavelet coding scheme, the Set Partition in Hierarchical Trees (SPIHT) algorithm is used. In the encryption step, transposition cipher is applied. The proposed selective encryption scheme is fast, secure, and do not reduce the compression performance of the underlying selected compression method

ازداد الاهتمام في اتصالات الصور في السنوات الأخيرة. عندما يكون من الضروري نقل البيانات بصورة سرية في عرض حزمة محدد, فانه يجب إنجاز كل من الضغط والتشفير معا. قام الباحثون بجمع الضغط والتشفير معا لتقليل زمن المعالجة الكلي. في هذا البحث, تم اقترح طريقة جديدة للتشفير الجزئي, والتي فيها تقوم خوارزمية التشفير بتشفير جزء من البيانات المضغوطة. وشفر بحدود 0.0244% من البيانات الأصلية للصور المستعملة للحصول على تقليل مهم في زمن التشفير وفك الشفرة. استخدمت في مرحلة الضغط، تقنية ترميز تحليل مويجي متقدمة (تقسيم المجموعة في أشجار هرمية ((SPIHT) وفي مرحلة التشفير، استخدمت طريقة التشفير الابدالي. نظام التشفير الجزئي المقترح كان سريع وذات سرية عالية كما إن انجازية الضغط لا تقل ضمن طريقة الضغط المختارة.


Article
Computing the shortest route amongmultiple points without revealing theirgeographical locations

Author: Ayad Ibrahim Abdulsada Ali Hussein Rason Ali A. Yassin
Journal: Journal of Al-Qadisiyah for Computer Science and Mathematics مجلة القادسية لعلوم الحاسوب والرياضيات ISSN: 20740204 / 25213504 Year: 2015 Volume: 7 Issue: 1 Pages: 28-40
Publisher: Al-Qadisiyah University جامعة القادسية

Loading...
Loading...
Abstract

Travelling salesman problem (TSP) represents a classical optimization problem.Its main goal is to find the shortest route when visiting multiple points.However, the state of the art methods are generally assumed that the geographical locations are not private. This reduces the utilization of these methods to work within public environments. Essentially, this assumption limits more practical applications, e.g., the shortest route among military bases, where the geographical locations of such bases are confidential. This paper presents a method for privately computing the shortest route among multiple points on the Earth without compromising the privacy of their locations.


Article
Enabling a Secure Match over Private Image Collections

Authors: Hameed Abdul-kareem Younis --- Hesham Saleh Ridha --- Ayad Ibrahim Abdulsada
Journal: Journal of Kufa for Mathematics and Computer مجلة الكوفة للرياضيات والحاسوب ISSN: 11712076 Year: 2016 Volume: 3 Issue: 2 Pages: 25-36
Publisher: University of Kufa جامعة الكوفة

Loading...
Loading...
Abstract

Image matching techniques play an essential role in many real world applications such as content based image retrieval (CBIR), computer vision, and near duplicate images. The state of the art methods are generally assumed that the content of images is not private. This reduces the utilization of these methods to work within only environments where images are publicly access. Essentially, this assumption limits more practical applications, e.g., image matching between two security agencies, where images are confidential. This paper addresses the problem of privacy-preserving image matching between two parties where images should not be revealed to each other. The descriptor set of the queried party needs to be generated and encrypted properly using a secret key at the queried party side before being transferred to the other party. We have developed a secure scheme to measure the cosine similarity between two descriptor sets without decryption. Several experiments are conducted to investigate the performance of the proposed scheme.

تلعب تقنيات مطابقة الصور دورا أساسيا في العديد من التطبيقات اليومية كاسترجاع الصور المعتمد على المحتوى, رؤية الحاسوب,واكتشاف تكرار الصور القريبة. تفترض الطرق التقليدية أن محتوى الصور يكون غير خاص. وهذا ما يقلل من مدى الاستفادة منتلك الطرق ليكون ملائما فقط للعمل للبيئات التي تكون فيها الصور عامة الوصول. بصورة أساسية, هذا الافتراض يحدد الكثير منالتطبيقات العملية, مثلا مطابقة الصور بين وكالتي امن حيث تكون الصور سرية. في هذا البحث قمنا بالأخذ بعين الاعتبار مسالةالتطابق الحافظ للخصوصية للصور بين طرفين بحيث لا تكشف الصور للطرف الأخر. في البداية قمنا باستخلاص مجموعةالواصفات لكل صورة. يتم تشفير مجموعة واصفات الصورة المدخلة قبل كشفها إلى الطرف الآخر. قمنا بتطوير أسلوب امن لقياسالتشابه ألجيبي بين مجاميع الواصفات بدون الحاجة إلى فك الشفرة. قمنا بإجراء عدة تجارب لتقييم انجازيه الأسلوب المقترح .

Listing 1 - 6 of 6
Sort by
Narrow your search

Resource type

article (6)


Language

English (4)

Arabic and English (1)


Year
From To Submit

2016 (1)

2015 (1)

2014 (2)

2012 (1)

2010 (1)