research centers


Search results: Found 4

Listing 1 - 4 of 4
Sort by

Article
An Enhancement Method Based on Modifying CFB Mode for Key Generation in AES Algorithm

Authors: Dalal N.Hammod --- MahaA.Hamood Al-Rawi --- Hasanen S. Abdulah
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2016 Volume: 34 Issue: 6 Part (B) Scientific Pages: 759-768
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

There are two very important characteristics in the block cipher, the amount of time for encryption process and key complexity which caused increasing the complexity of encryption process. This research aims to enhance the key generation of Advanced Encryption Standard (AES) algorithm with high efficiency. The proposed enhancement method architecture based on modifying cipher feedback (MCFB) mode which produce key block from each key generation step in addition to represent current output that is repeated lyre used as input to produce next key block. In the block cipher encryption step, two processes are implemented: Substitution bytes process and Shift rows process. This proposed method improves the performance, efficiency, and speed of the encryption algorithm.


Article
Message Authentication Using New Hash Function

Authors: Hasanen S. Abdulah --- Maha A. Hamood Al-Rawi --- Dalal N. Hammod
Journal: Al-Nahrain Journal of Science مجلة النهرين للعلوم ISSN: (print)26635453,(online)26635461 Year: 2016 Volume: 19 Issue: 3 Pages: 148-153
Publisher: Al-Nahrain University جامعة النهرين

Loading...
Loading...
Abstract

In cryptography, hash functions have very important effects when it’s used in the message integrity, digital time stamping, and digital signature. Hash functions compute hash value by a set of logical (primitive) operations that perform on a (32) bit words for authentication. Authentication process becomes very important especially manipulated message undetected that can have disastrous effects in Network Management and E-Commerce. In this paper, a proposal for new hash function based on MD5 is developed. The length of message digest is 224-bit through (4) rounds that each round has a pair of (16) steps. The final number of steps is (128) that make stronger function against collision attests and more secure than MD5.

تمتلك دوال المزج المستخدمة في التشفير, تاثيرات مهمة اذ تستخدم هذه الدوال في تكامل الرسائل, بصمة الوقت الرقمية و التوقيع الرقمي. تقوم دوال المزج باحتساب قيم المزج المعتمدة على مجموعة بسيطة من العمليات المنطقية التي تطبق على 32 بت لاغراض التخويل. وقد اصبحت عملية التخويل مهمة جدا في الوقت الحاضر, خصوصاً في حالة عدم اكتشاف التلاعب بالرسائل اذ يكون له تاثير سيء في التجارة الالكترونية وادراة الشبكات. تم في هذا البحث, اقتراح طريقة مزج جديدة ومطورة تعتمد على طريقة مزج الرسالة (نسخة الاصدار الخامسة) MD5اذ ان طول الرسالة الممزوجة يكون 224 بت خلال 4 دورات بحيث تحتوي كل دورة على زوج من عدد من الخطوات والبالغة 16 خطوة. بذلك, يكون المجموع النهائي للخطوات هو 128 خطوة هذا ما يجعل الدالة اقوى ضد احتمالية وجود رسالتين لهما قيمة مزج واحدة واكثر امناً من طريقة MD5.


Article
Network Self-Fault Management Based on Multi-Intelligent Agents and Windows Management Instrumentation (WMI)
الادارة الذاتية للأخطاء في الشبكة بالاعتماد على نظام تعدد الوكلاء الذكي وادارة نوافذ الادوات القياسية

Authors: Hasanen S. Abdullah حسنين سمير عبدالله --- Maha Abdulkareem Alrawi مها عبدالكريم الراوي --- Dalal N. Hammod دلال نعيم حمود
Journal: Baghdad Science Journal مجلة بغداد للعلوم ISSN: 20788665 24117986 Year: 2017 Volume: 14 Issue: 4 Pages: 823-831
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

This paper proposed a new method for network self-fault management (NSFM) based on two technologies: intelligent agent to automate fault management tasks, and Windows Management Instrumentations (WMI) to identify the fault faster when resources are independent (different type of devices). The proposed network self-fault management reduced the load of network traffic by reducing the request and response between the server and client, which achieves less downtime for each node in state of fault occurring in the client. The performance of the proposed system is measured by three measures: efficiency, availability, and reliability. A high efficiency average is obtained depending on the faults occurred in the system which reaches to 92.19%, availability 92.375%, and reliability 100%. The proposed system managed five devices. The NSFM implemented using Java and C# languages.

هذا البحث يهدف الى اقتراح طريقة جديدة لنظام الإدارة الذاتية للاخطاء في الشبكة (NSFM) تعتمد على تقنيتين هما تقنية الوكيل الذكي لغرض دعم تلقائية مهام ادارة الخطأ والتقنية الثانية هي تقنية ادارة نوافذ الادوات القياسية (WMI) التي تحدد الخطا بشكل اسرع وبغض النظر عن نوع الموارد المستخدمة (الاجهزة). يعمل النظام المقترح لادارة الخطا على تقليل عبء سير وتبادل البيانات عبر الشبكة من خلال تقليل الطلب والاستجابة بين الخادم والزبون مما حقق وقت توقف اقل في حالة ظهور خطأ عند الزبون. تم قياس اداء النظام المقترح من خلال ثلاثة مقايس : الكفاءة و التواجدية و الموثوقية. تم تحقيق معدل كفاءة عالية بالاعتماد على الاخطاء الحاصلة في النظام وصل الى (92.19%), و التواجدية (92.375%) و الموثوقية (100%). وقد تمكن النظام من ادارة خمسة انواع من الاجهزة وقد تم استخدام لغة الجافا وC#.


Article
Analysis of AES Algorithm Effects on the Diffusion Property
تحليل تأثير خوارزمية التشفير المتقدم القياسية على خاصية الانتشار

Authors: Hasanen S. Abdulah حسنين سمير عبدالله --- Maha A.Hamood Al-Rawi مها عبدالكريم حمود --- Dalal N. Hammod دلال نعيم حمود
Journal: AL-MANSOUR JOURNAL مجلة المنصور ISSN: 18196489 Year: 2018 Issue: 29 Pages: 23-39
Publisher: Private Mansour college كلية المنصور الاهلية

Loading...
Loading...
Abstract

In cryptography, confusion and diffusion are two very important characteristics, which must be achieved these characteristics in the ciphertext to obtain a strong cipher and avoid any attacker for attacked. This research aims to propose three methods based on a different sequence of operations of Advanced Encryption Standard (AES) algorithm. In this research is used hamming distance ,which it is a number of different symbols between two strings of equal length, for calculating diffusion. The proposed methods obtained approximately (63 bits) change in each round corresponding to the total number of bits (128 bits), but the standard AES obtains approximately (65 bits). The proposed methods use hamming distance for calculated diffusion property the (49.5%) percentage value of the proposed methods and the (50.9%) percentage value of the standard AES. After testing and verifying, it was concluded the AES algorithm is the best sequence of operations to achieve the best confusion and diffusion of data.

في التشفير, التشويش والانتشار تعتبران خاصيتان مهمتان, لذلك يجب ان تتحقق هذه الخاصيتان في النص المشفر للحصول على نص مشفر قوي وبنفس الوقت نمنع اي مهاجم من محاولة هجوم النص المشفر ومحاولة كشف النص الصريح. يهدف هذا البحث الى اقتراح ثلاثة طرق تعتمد على تغيير ترتيب العمليات في خوارزمية التشفير المتقدم القياسي. كذلك تم استخدام المسافة المبالغة حيث هو مقياس يعتمد على ايجاد العدد الكلي للبتات ذات القيم المختلفة في نصيين متساويين بالطول. الطرق المقترحة حصلت تقريبا على (63 بت) تغيير في كل دورة من دورات الخوارزمية بالنسبة للعدد الكلي (128 بت). لكن خوارزمية التشفير المتقدم القياسية كانت النتيجة (65 بت). في هذا البحث تم استخدام مقياس المسافة المبالغة في حساب خاصية الانتشار والنتيجة لكل الطرق المقترحة هي (5‚49 %) والنتيجة بالنسبة الى خوارزمية التشفير المتقدم القياسية (9‚50%). بعد الاختبار والتحقق نستنتج بان خوارزمية التشفير المتقدم القياسية هي افضل ترتيب للعمليات مما يحقق افضل تشويش وانتشار للبيانات.

Listing 1 - 4 of 4
Sort by
Narrow your search

Resource type

article (4)


Language

English (3)

Arabic and English (1)


Year
From To Submit

2018 (1)

2017 (1)

2016 (2)