research centers


Search results: Found 9

Listing 1 - 9 of 9
Sort by

Article
Modification Approach Method for RC4 Using 2D Wavelet Transform

Author: Hala B. Abdul Wahab
Journal: Al-Mustansiriyah Journal of Science مجلة علوم المستنصرية ISSN: 1814635X Year: 2011 Volume: 22 Issue: 1 Pages: 115-128
Publisher: Al-Mustansyriah University الجامعة المستنصرية

Loading...
Loading...
Abstract

Every few years, computer security has to reinvent itself. New technologies and new application bring new threats, and force us to invent new protection mechanisms. One of the problems of the security systems is the increase the information that wanted to transfer without loss any information and keep the information with secrecy manner in this paper produce new approach aim to combine between two direction, cryptography algorithm and compression algorithm to reach to a new algorithm increase the secrecies with reduced the size of information from the selected image in three level according to the compression algorithm that selected in this paper, without loss any important information, the proposed algorithm. Result is passing all popular tests and the result give accepted result.

في السنوات القليلة الماضية آمنية البيانات أخذت بأعادة تطوير لمواكبة التكنولوجية الحديثة والتطبيقات الجديدة والتي جلبت معها تهديدات جديدة, مما ادى الى العمل على طرح جديد للامنية وميكانيكية جديدة. واحدة من المشاكل التي تعاني منها الانظمة الامنية هي كبر حجم البيانات المراد تناقلها عبر شبكات الاتصالات او الانترنيت وبدون فقدان المعلومات العامة وكذلك الحفاظ على الخصوصية والسرية . هذا البحث يطرح طريقة تعمل على دمج مابين خوارزميات التشفير وخوارزميات ضغط البيانات للوصول الى خوارزمية جديدة تعمل على تقليص حجم الصورة الى المستوى الثالث وتشفيرها بشكل يحافظ على سرية المعلومات .ان النتائج التي تم الحصول عليها في الخوارزمية المقترحة ثم اختبارها وقد اجتازت كافة الفحوصات الشائعة وكانت النتائج مقبولة.

Keywords


Article
Speech Encryption Based on Wavelet Transformation and Chaotic Map

Authors: Hala B.Abdul Wahab --- Sundus I. Mahdi
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2016 Volume: 34 Issue: 5 Part (B) Scientific Pages: 721-729
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

In this paper a new algorithm is presented for speech encryption. It includes dividing the speech signal into overlapped blocks then shuffling those blocks in the time domain. A second permutation is done for the coefficients of the block which generated from wavelet transform by using chaotic key based on Hénon map, and partially encrypting the shuffled online speech signal in a transform domain. The security for the proposed system will depend on different parameters, including secret block sizes, the amount for overlapping along the x-axes and y-axes, permutation key and dynamic encrypted key. By having a new level of security the eavesdropper has to choose the amount of overlapping correctly. Many online speech signal tests demonstrate the validity of the proposed algorithm. The results show that it provides secure approach to real-time speech encryption and at the same time gives high intelligibility for the recovered speech.


Article
Generate Cryptographic key using generated 3D- Digital Image
توليد مفتاح تشفير باستخدام توليد صور رقمية ثلاثية الابعاد

Authors: Ekhlas K. Gbashi --- Suhad M. Kadhum --- Hala B. Abdul Wahab
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2009 Volume: 27 Issue: 2 Pages: 347-354
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

Every few years, computer security has to re-invent itself. New technologies andnew application bring new threats, and force us to invent new protection mechanisms.Cryptography became important when businesses started to build networked computersystems .The main goal of this work is combining the curve security methods withcryptography algorithms in order to increase the capability of cryptography. Theweakness of the cryptographic key generated from normal color image is clear due to thenearest pixel values of image. This led to propose in this paper a new method in order togenerate a cryptographic key depending on generated (2D & 3D) mathematical models(digital image) and clipping the key according to an algorithm and the data of curvegeneration

في السنوات الاخيرة الماضية أمنية الحاسوب أخذ بأعادة تطوير نفسها حيث أن ظهور التكنولوجياالحديثة و التطبيقات الجديدة جلبت تهديدات جديدة خاصة مع نمو المتزايد في م جال الاتصالات ونقلالبيانات . هذا الذي جعل الحاجة الى التشفير وأمنية البيانات من المتطلبات الاساسية في كافة مجالاتالاتصالات ونقل وحماية البيانات . أن الهدف الاساسي في هذا البحث هو دمج بين أمنية المنحني وخوارزميات التشفير من أجل زيادة أمكانيات التشفير . حيث ان الضعف في مفتاح التشفير المولدبواسطة الصور الملونه الاعتيادية واضح بسبب التقارب القيم العنصريه للصورة هذا الذي قادنا في هذاالبحث الى تقديم طريقة جديدة لتوليد مفتاح التشفير بالاعتماد على توليد نماذج رياضية ثنائية وثلاثيةالابعاد(صور رقمية ) ومن ثم أستقطاع مفتاح التشفيربالأعتماد على خوارزمية و بيانات توليد المنحني


Article
Partial Encryption in Digital Image Based On Plasma Encoding Techniques

Authors: Hala B. Abdul Wahab --- Sura A. Sarab --- Thair A. Sarab
Journal: Iraqi Journal for Computers and Informatics ijci المجلة العراقية للحاسبات والمعلوماتية ISSN: 2313190X 25204912 Year: 2014 Volume: 41 Issue: 1 Pages: 26-31
Publisher: University Of Informatics Technology And Communications جامعة تكنولوجيا المعلومات و الاتصالات

Loading...
Loading...
Abstract

Many digital services require reliable security in storage and transmission of digital images. Due to the rapid growth of the internet in the digital world today, the security of digital images has become more important and attracted much attention. The prevalence of multimedia technology in our society has promoted digital images to play a more significant role than the traditional texts, which demand serious protection of users' privacy for all applications. Encryption techniques of digital images are very important and should be used to frustrate unauthorized access from opponents. In this paper a new approach is proposed for partial encryption in digital image based on dragging the longest wavelength color in digital image then input the extract color to the plasma encoding algorithm to have partial ciphered image that can be deciphered at the recipient side using the proposed retrieve algorithm. It is possible to apply multilevel for the proposed approach to increase the security level with less time for encryption/decryption. The new approach test appeared that the encryption/decryption processes was very flexible and efficient.

ان العديد من الخدمات الرقمية تتطلب امنية موثوقة لخزن وارسال الصور الرقمية. وبسبب النمو السريع للانترنيت في العالم الرقمي اليوم فان امنية الصور الرقمية اصبحت اكثر اهمية وتجذب الاهتمام. ان انتشار تقنيات الوسائط المتعدده في مجتمعنا روج الصور رقمية لتلعب دور اكثر اهمية من النصوص الاعتيادية التي تتطلب حماية كبيرة لسرية المستخدم في جميع التطبيقات. تقنيات التشفير للصور الرقمية جدا مهمه ويجب ان تستخدم لاحباط الوصول الغير مخول من قبل الخصوم. في هذا البحث تم اقتراح وسيلة جديده للتشفير الجزئي في الصور الرقمية بالاعتماد على سحب اطول طول موجي للالوان في الصورة الرقمية ومن ثم ادخال اللون المستخرج الى خوارزمية ترميز البلازما للحصول على صورة مشفرة جزئيا من الممكن فك تشفيرها من قبل المستلم باستخدام خوارزمية الاسترجاع المقترحة. ومن الممكن تطبيق مستويات متعدده للطريقة المقترحة لزيادة مستوى الامنية مع وقت اقل للتشفير وفك التشفير. اختبار الطريقة الجديده اظهر ان عمليات التشفير وفك التشفير هي جدا مرنة وفعالة.


Article
Partial Cryptography in Digital Media Environment Based on ECC Algebra
التشفير الجزئي في بيئة الوسائط المتعددة بالاعتماد على رياضيات تشفير المنحني الاهليجي

Authors: Hala B. Abdul Wahab هالة بهجت عبد الوهاب --- Rafal Ali Sameer رفل علي سمير
Journal: Iraqi Journal of Science المجلة العراقية للعلوم ISSN: 00672904/23121637 Year: 2013 Volume: 54 Issue: 2 Pages: 455-467
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

In recent years, Elliptic Curve Cryptography (ECC) has attracted the attention of researchers and product developers due to its robust mathematical structure and highest security compared to other existing algorithms like RSA. It is found to give an increased security compared to RSA for the same key-size or same security as RSA with less key size. In this paper a new approach is proposed for encrypting digital image using the arithmetic of elliptic curve algebra. The proposed approach produced a new mask for encrypt the digital image by use a new convolution processes based on ECC algebra operations and work as symmetric cryptographic system instead of asymmetric system. A new approach combined both compression and encryption algorithms, the compression algorithm used here is discrete wavelet transform to decompose the image information into four subbands (LL, LH, HL, and HH), then LL subband will be encrypted. The new approach test by execute encryption and decryption processes was more flexible and efficient.

ان نظرية التشفير باستخدام المنحني الاهليجي قد لفتت انتباه الباحثين في السنوات الاخيرة, وولدت تطورات بسبب تركيبته الرياضيه المتينه و الامنية العاليه التي يمتلكها مقارنة بالخوارزميات الاخرى الموجودة حاليا على سبيل المثال خوارزمية الRSA. ان نظرية التشفير باستخدام المنحني الاهليجي وجدت لزيادة الامنية عند استخدام نفس حجم المفتاح RSA اوتوفر نفس الامنية التي توفرها RSA ولكن بحجم اقل للمفتاح. في هذا البحث نطرح طريقة جديدة ومقترحة لتشفير الصور الرقمية باستخدام حساب جبر المنحني الاهليجي. الطريقة المقترحة تعمل على انشاء mask جديد يستخدم لتشفير الصورة عن طريق تطبيق هذا الmask على الصورة اعتمادا على جبر تشفير المنحني الاهليجي وتمتاز طريقة التشفير المقترحه كونها تطرح تشفيرالمنحني الاهليجي كنظام تشفير ذات المفتاح الواحد وليس نظام التشفير ذات المفتاحين. كما ان الطريقة الجديدة تجمع بين نظريتي الضغط والتشفير, طريقة الضغط المستخدمة في هذا البحث هي نظريةالتحويل الموجي المتقطع المستخدمة لغرض تفكيك بيانات الصورة الى اربع حزم, ثم نشفر الجزء الذي يحمل اهم جزء من البيانات الموجودة في الصورة. تم اختبار الطريقة الجديدة عن طريق تنفيذ عمليات التشفير وفك التشفير وكانت ذات كفاءة ومرونة ومشجعه.

Keywords

Digital image --- DWT --- Partial encryption --- ECC.


Article
Symmetric Block Cipher Algorithm Using Generated Digital 3D Fractal Image
تعديل خوارزمية التشفير الكتلي ذات المفتاح الواحد باستخدام توليد صورة رقمية كسرية ثلاثية الابعاد

Authors: Hala B. Abdul Wahab هالة بهجت عبد الوهاب --- Sura A. Sarab سرى عبد سراب
Journal: Iraqi Journal of Science المجلة العراقية للعلوم ISSN: 00672904/23121637 Year: 2013 Volume: 54 Issue: 4 Pages: 955-964
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

The principal goal guiding any designed encryption algorithm must be security against unauthorized attackers. Within the last decade, there has been a vast increase in the communication of digital computer data in both the private and public sectors. Much of this information has a significant value; therefore it does require the protection by design strength algorithm to cipher it. This algorithm defines the mathematical steps required to transform data into a cryptographic cipher and also to transform the cipher back to the original form. The Performance and security level is the main characteristics that differentiate one encryption algorithm from another. In this paper suggested a new technique to enhance the performance of the Data Encryption Standard (DES) algorithm by generate the key of this algorithm from random bitmaps images depending on the increasing of the randomness of the pixel colour, which lead to generate a (clipped) key has a very high randomness according to the know randomness tests and adds a new level of protection strength and more robustness against breaking methods.

الهدف الرئيسي الذي يدل على اي خوارزمية تشفير مصممة يجب ان يكون الأمان ضد المهاجمين غير المخولين. خلال العقود الاخيرة, هناك زياده سريعة في الاتصال عن طريق بيانات الحاسبة الرقمية في كلا القطاعين السري والعلني, وبما ان أكثر هذه المعلومات لها قيمة مهمة لهذا فهي تحتاج الى الحماية من خلال تصميم خوارزمية قوية لتشفيرها, هذه الخوارزمية تعرف الخطوات الرياضية المطلوبة لتحويل البيانات الى شكل مشفرسري وكذلك أرجاع الشكل المشفر الى الشكل الاصلي. أن الانجازية ومستوى الامان هي الخواص الرئيسية التي تميز احدى خوارزميات التشفير عن الاخرى, وفي هذا البحث اقترحت تقنية جديدة لتحسين أنجازية خوارزمية تشفير البيانات القياسية عن طريق توليد مفتاح هذه الخوارزمية من الصور النقطية العشوائية بالاعتماد على زيادة عشوائية لون النقطة, وبالتالي توليد مفتاح ( مستقطع ) له عشوائية عالية جدا وفقا الى الفحوصات العشوائية المعروفة وأضافة مستوى جديد لحماية اقوى وأكثر شدة ضد طرق الكسر.


Article
Improved Slant and Walsh-Hadamard transforms for audio signals using watermarking as application with comparison to DCT, DWT, FWHT, LWT and Wav-Decomposition
تطوير محولات Slant,Walsh-Hadamard للملفات الصوتية واستخدامها في تطبيقات العلامة المائية, مع مقارنة بين الانواع المطورة وانواع اخرى مثل DCT,DWT,HWHT,LWT,wav-dec

Authors: Hala B. Abdul Wahab --- Abdul-Mohssen J. Abdul-Hossen1 --- Sana Ahmed Kadhom²
Journal: Journal of College of Education مجلة كلية التربية ISSN: 18120380 Year: 2017 Issue: 1 Pages: 95-106
Publisher: Al-Mustansyriah University الجامعة المستنصرية

Loading...
Loading...
Abstract

Audio signals are transmitted and recorded in time (or spatial) domain, transformed to frequency domain when compressed, watermarked or encrypted. The transformation is done by using some form of transform like Discrete cosine transform(DCT), Fast Fourier transform(FFT), Discrete wavelet transform( DWT), Fast Walsh Hadamard transform(FWHT) and many others. Slant transform(SLT) was mainly produced and used for images; it was proved that Slant had better performance measurements than Walsh-Hadamard transform, although they have many common characteristics, SLT has fast and simple computations ; In this paper a modified Slant transform that has the ability to work efficiently with audio files and modified WHT were introduced. The modified and other transforms were used especially in audio watermarking as one of the most important applications on both ‘transforms and audio’. The new improvements were tested on many audio files and compared to other transformers using SNR, BER, Time and other metrics.

يتم تسجيل الصوت في المجال الزمني ويتم تحويله الى المجال الترددي في حالات معينة كالضغط والاخفاء والترميز باستخدام المحولات. وهناك انوع محولات عديدة معروفة ومستخدمة. يهدف البحث الى تطوير نوعين من المحولات ومقارنتها مع الانواع المعروفة من عدة نواحي وتطبيقها على اخفاء علامة مائية داخل الملف الصوتي


Article
Encrypted Image Watermark in Audio Files Using Homogenous Deffie-Hellman with Chebyshev Polynomial

Authors: Hala B. Abdul Wahab --- Abdul-Mohssen J. Abdul-Hossen --- Sana Ahmed Kadhom
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2016 Volume: 34 Issue: 6 Part (B) Scientific Pages: 894-900
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

Due to the expanding utilization of advanced media, the assurance of protected innovation rights issue has turned into an essential issue. Digital watermarking is currently drawing consideration as another technique for shielding media content from unapproved duplicating. In this paper, watermarking image (logo) will be encrypted using a key constructed by a proposed homogenous method of Diffie-Hellman and chebyshev polynomial. The encrypted watermark will be embedded in different samples from the transformed file (DCT) of audio. The embedding process will depend on binary similarity between the audio and watermark bits which reduces the effect of embedded data. The proposed method for the key generation is more secure and complicated since it combines the strength factors of both Diffie-Hellman and Chebyshev polynomial. The effect of the embedding is nonperceptibile and nondetectable.


Article
Improvement Pseudo-Random Bit Generator Based on Hybrid Chaotic 1D Logistic Maps and 2D Hénon system

Authors: Hala B.Abdul Wahab هالة بهجت --- Sundus I. Mahdi سندس ابراهيم مهدي
Journal: AL-yarmouk Journall مجلة كلية اليرموك الجامعة ISSN: 20752954 Year: 2018 Volume: 10 Issue: 10 Pages: 113-108
Publisher: College Yarmouk University كلية اليرموك الجامعة

Loading...
Loading...
Abstract

A pseudo-random number generator (PRNG) or pseudo-random bit generator (PRBG) is a program created a sequence of numbers that can mimic sequences of random numbers. The PRNGs are valued for their practical speed and reproducibility. In this paper PRNG is presented based on combining two chaotic one dimensional (1D) logistic maps and two dimensional (2D) Hénon system has been improved. The algorithm generates at each iteration sequences of 128 bit-sequences based on random initial seeds and control parameter for the hybrid chaotic design. The generator is assessed by a randomness test called Federal Information Processing Standard (FIPS 140-1) which check the randomness of string with length of (20000) bits. The created sequences bits hold a good randomness statistical properties which are demonstrate from the results of the test. These string of bits is suitable for cryptographic applications, therefore it applied on digital speech encryption as a mask key. The results show that it works very well on encrypted the signal through de-correlated the speech samples, and with a high quality for the recovered speech signal through the visualization of the signal.

مولد شبه الرقم العشوائي او مولد شبه البت العشوائي , هو عباره عن خوارزميه لتوليد سلسله من الاعداد لها خصائص قريبه من الاعداد العشوائيه. يعتبر مولد الاعداد شبه العشوائيه مهما في التطبيق لما يتمتع به من خاصيتين السرعه والتجديد . يعرض في هذا البحث مولد الاعداد العشوائيع وهو مبني على ربط خارطه فوضى ذات بعد واحدLogistic مع خارطه فوضى ذات بعدين Hénon . في كل دوره للخوارزميه التي تولد 128 سلسله من البت معتمد على قيمه عشوائيه ادخلت الى المولد كبذره . قيم انجاز المولد من خلال التحليل الاحصائي واوضحت النتائج بان سلسله البت المولده لها عشوائيه جيده ومستوى امني جيد للبيانات مما يؤهلها لتكون مناسبه لاستعمالها بتطبيقات التشفير .وطبقت على تشفير الصوت. واوضحت النتائج بانه كانت فعاله على تفكيك الصوت في عمليه التشفير مع المحافظه على نوعيه الصوت المسترجع.

Listing 1 - 9 of 9
Sort by
Narrow your search

Resource type

article (9)


Language

English (8)

Arabic and English (1)


Year
From To Submit

2018 (1)

2017 (1)

2016 (2)

2014 (1)

2013 (2)

More...