research centers


Search results: Found 6

Listing 1 - 6 of 6
Sort by

Article
Proposed Image Encryption Algorithm Using Block Rotation and Elliptic Curve Cryptography
خوارزمية مقترحة لتشفير الصور باستخدام تدوير الكتلة وتشفير المنحنى الاهليليجي

Author: IMAN QAYS ABDULJALEEL
Journal: Misan Journal of Acodemic Studies مجلة ميسان للدراسات الاكاديمية ISSN: 1994697X Year: 2014 Volume: 13 Issue: 25 Pages: 26-40
Publisher: Misan University جامعة ميسان

Loading...
Loading...
Abstract

We have presented a low-latency algorithm designed for parallel Computer architectures to compute the scalar multiplication of elliptic curve cryptography (ECC) which an efficient technique of transmitting the image securely. The image mixing and Encryption techniques were applied to provide the sufficient security and to reduce the risk of any attack during the delivery over the networks. Our method is based on rotating blocks algorithm ( left or right) and XOR operation to mixing all pixels in a color image before encryption it using ECC . Finally, experimental results and security analysis show that the proposed image encryption scheme can resist exhaustive, statistical and differential attacks.

قدمنا من خلال هذا البحث خوارزمية مبسطة لهياكل محوسبة متوازية لحساب الضرب العددي الخاص بتشفير المنحنى الاهليليجي (ECC) والذي يعتبر من اهم الاساليب الفعالة للنقل الامن.ومن خلال استخدام اليه خلط بيانات الصورة وبعض من تقنيات التشفير المستخدمة تم الحصول على نسبه كفاءه عاليه من خلال حمايه البيانات المرسلة والمستلمة عبر الشبكة العنكبوتية وبالتالي تقليل المخاطر الناجمة عن اي محاولة تسعى للاستيلاء عليها. واعتمدت الخوارزمية المقترحة على استخدام الية التدوير الكتلي (باتجاه اليمين اوباتجاه اليسار ) وعملية XOR لخلط كل البيانات الموجودة في الصورة الملونة قبل تشفيرها باستخدام ECC.

Keywords

Block cipher --- encryption --- decryption --- color image --- ECC --- rotation


Article
Using IWT and LSB Method to Hide Encrypted image in Color image

Author: Iman Qays Abduljaleel
Journal: Journal of Basrah Researches (Sciences) مجلة ابحاث البصرة ( العلميات) ISSN: 18172695 Year: 2016 Volume: 42 Issue: B Pages: 1-16
Publisher: Basrah University جامعة البصرة

Loading...
Loading...
Abstract

In this paper, we transmit an encrypted secret image, where an image is used as medium to hide the encrypted secret image, called cover image. So, we have first encrypted a secret image by using Integer Wavelet Transform (IWT), then the secret image is scrambled by Arnold transform and xored operation with a two-type of chaotic map key to protect a cipher image and enhance the security. This proposed technique can achieve the perfect reversibility that is image recovery and data extraction are free of any error. In steganography stage, we have used the least significant bit (LSB) method to hide the three planes of the encrypted color image into true image. A modified scanning ordering is used, and IWT in each block divides into the hiding image.


Article
Speech Encryption Technique Based on Bio-Chaotic Algorithm
تقنیة لتشفیر الكلام بالاعتماد على خوارزمیةbio-chaotic

Author: Iman Qays Abduljaleel إیمان قیس عبد الجلیل
Journal: AL-MANSOUR JOURNAL مجلة المنصور ISSN: 18196489 Year: 2012 Issue: 17 Pages: 135-150
Publisher: Private Mansour college كلية المنصور الاهلية

Loading...
Loading...
Abstract

In today world of advancement, it is mandatory task to share, distribute andexchange the information like image, speech, text files throw publicwired/wireless networks. Therefore, security gains more and more importanceespecially in those organizations where information is more critical and moreimportant. Instead of using the traditional encryption techniques, Biometricslike speech uniquely identifies a person and a secure method for streamcipher, because Biometric characteristics are ever living and unstable innature. In this paper wavelet packet transform used to decomposition eachframe in the speech signal, then present anew algorithm used two steps: (1)addition of noise derived from three chaotic maps (Henon, Logistical, andIkeda) to the decomposition signal. (2) Chosen bio-chaotic stream cipher whichencrypted the speech signal to stored it into the databases to make it moresecure by using a biometric key and a bio-chaotic function. In this paperpresent how to generate the bio-chaotic key by using any chosen frame (eachframe is that of 256 sample long) to make it the security key. Chaotic functionis used to make the algorithm more secure and make the process of theencryption and decryption more complex. Experimental result of the algorithmshows that the algorithm is faster, stronger and more secure. Use the matlabversion of eighth in the different treatments stage.

عالمنا المتطور الیوم, نلاحظ حاجة للتواصل بین البشر من خلال إرسال واستلام المعلومات سواء كانتصوریة أو نصیة أو صوتیة بواسطة شبكات سلكیة لاسلكیة. لذلك نقل ھذه المعلومات تحتاج إلى أمنیة تتزاید بتزایدأھمیة المعلومات المنقولة. وبدلا من استعمال التقنیات التقلیدیة في التشفیر برز الاھتمام بالخصائص البایلوجیةللشخص فمثلا لكل إنسان صوت یمیزه عن الأخر وذلك یفرض صفة أمنیة إذا ما اعتمد كمفتاح تشفیري سري.لتحلیل كل مقطع من مقاطع الصوت المدخل, ثم Wavelet Packet استخدمنا في ھذا البحث التحویل المویجيقدمنا طریقة جدیدة للتشفیر اعتمدت على مرحلتین ھما : ( 1) إضافة ضوضاء لكل مقطع صوتي محلل علما إن ھذه2) اختیار ) . (Henon, Logstic, Ikeda) وھي chaotic الضوضاء قد اشتقت من ثلاثة أنواع من خرائطلتشفیر الصوت المدخل وإضفاء أمنیة لطریقة التشفیر المستخدمة بالاعتماد على bio-chaotic مفتاح تشفیر.bio-chaotic الخصائص البایلوجیة للصوت البشري ودالةمن خلال اختیار مقطع صوتي ضمن bio-chaotic وبواسطة ھذه الورقة بینا كیفیة تولید مفتاح التشفیرتجعل من الطریقة chaotic الصوت المدخل ( كل مقطع عبارة عن 256 قیمة) لجعلھ المفتاح السري. استخدام دالةالمقترحة في التشفیر وفك التشفیر أكثر تعقید وھذا یبین مدى صعوبة كسر مفتاح التشفیر. والنتائج التي حصلنا علیھافي كل مراحل matlab من استخدم ھذه الطریقة بینت قوة وسرعة وصعوبة اختراقھا. وقد تم استخدام برنامجالمعالجة.


Article
Analysis of a Modified on Rivets Cipher (RC4) Algorithm by Chaotic Algorithm

Authors: Maysaa abd ulkareem --- Iman Qays Abduljaleel
Journal: Journal of College of Education / Wasit مجلة كلية التربية/ جامعة واسط ISSN: 24171994 25185586 Year: 2017 Volume: 1 Issue: 27 Pages: 473-484
Publisher: Wassit University جامعة واسط

Loading...
Loading...
Abstract

Keywords


Article
Comparing study using DWT / CT transforms in image denoising process
دراسة مقارنة لتحويلي (DWT/CT) المستخدمان في معالجة تنقية الصور

Author: Iman Qays Abduljaleel Amal Hameed Khaleel Suhad Muhajer Kareem ايمان قيس عبد الجليل امل حميد خليل سهاد مهجر كريم
Journal: basrah journal of science البصرة للعلوم ISSN: 18140343 Year: 2013 Volume: 31 Issue: 1A English Pages: 111-120
Publisher: Basrah University جامعة البصرة

Loading...
Loading...
Abstract

Images may contain different types of noises; removing noise from image is often the first step in image processing, and remains a challenging problem in spite of the sophistication of recent research. This paper presents an efficient image denoising scheme based on two types of multi-resolution transforms, namely, the Discrete Wavelet Transform (DWT) and the Curvelet Transform(CT). each subbands components of an uses transform are denoising using two steps: 1) passed through principal component analysis (PCA) denoising procedure. 2) The image data obtain from PCA procedure can be denoising either by hard or soft thresholding techniques. The effectiveness of the methods was compared using parameters like MSE and PSNR. We find that using CT more efficient then using DWT and the qulity of denoising increase when we using PCA denoising procedure. Use the matlab version of 8th in the different treatment stages.

تحتوي الصور أنواعا مختلفة من الضوضاء, ولهذا تعتبر محاولة إزالة هذه الضوضاء الخطوة الأولى ضمن سلسلة خطوات معالجة تلك الصورة والتي لازالت تعد تحديا للكثير من الباحثين العاملين في هذا المجال.ومن خلال هذا البحث نقدم آلية مقترحة لإزالة احد انواع الضوضاء بالاعتماد على نوعين من التحويلات المتعددة الدقة multi-resolution, وهي التحويل المويجي المتقطع Discrete Wavelet Transform(DWT) وتحويل (CT) Curvelet . وبحسب التحويل المستخدم نقوم بتنقية العناصر المكونة لكل حزمة جزئية subband من الحزم المكونة للصورة الأصلية باستخدام الخطوتين التاليتين : 1) تمرير الكتلة المحددة من العناصر إلى خوارزمية principal component analysis (PCA) .2) البيانات المنقاة التي نحصل عليها من خوارزمية PCA تنقى مرة أخرى باستخدام خوارزمية hard thresholding او خوارزمية soft thresholding. تقاس كفاءة الأنظمة المقترحة بالاعتماد على المقياسين MSE و PSNR. وقد وجدنا ان استخدام تحويل Curvelet كان أكثر كفاءة مقارنة بالتحويل المويجي المتقطع DWT , وازدادت كفاءته عند إلحاقه بخوارزمية PCA. وقد تم استخدام برنامجmatlab (R2011 a) في كل مراحل المعالجة.


Article
Speech Encryption Using Chaotic Map and Blowfish Algorithms
تشفير الكلام باستخدام مفاتيح chaotic map وخوارزمية blowfish

Loading...
Loading...
Abstract

Recently emerged interest in the transfer of information, whether speech or image or text information . To maintain the confidentiality of such information we need to encrypt it. In this paper, we used wavelet packet transform to transfer speech signal from time domain to frequency domain after that a new encryption algorithm is proposed by analyzing the principle of the chaotic encryption algorithm based on logistic map and blowfish encryption algorithm . Chaotic function is used to make the algorithm more secure and make the process of the encryption and decryption more complex. We used partial encryption technique for faster the encryption /decryption speed process. Moreover, the performance of the proposed algorithm is also estimated by used SNR,PSNR,NRMSE,RSE quantities. Experimental result of the algorithm shows that the algorithm is faster, stronger and more secure. Use the Matlab ver.8.a in the different treatments stage.

في الآونة الأخيرة برز الاهتمام في آلية نقل البيانات, سواء كانت بيانات نصية أو صورية أو صوتية. ومن اجل الحفاظ على موثوقية هذه البيانات بعيدة عن أيدي العابثين استدعى الأمر تشفيرها. في هذا البحث تم استخدام التحويل المويجي Wavelet Packet Transform(WPT) لتحويل الإشارة الصوتية المدخلة من المدى الزمني إلى المدى الترددي. بعد ذلك تم استخدام خوارزمية جديدة تعتمد على مبدأ خوارزمية خرائط logistic chaotic map وخوارزمية blowfish لتشفير البيانات الصوتية المدخلة. استخدام مفاتيح chaotic يجعل الخوارزمية أكثر أمنا وعملية التشفيرفك التشفير أكثر تعقيدا. و اجل ضمان سرعة التشفير فك التشفير وكفاءة العمل تم اعتماد التشفير الجزئي من خلال اختيار كل محددة ضمن نطاق الملف الصوتي المدخل. إضافة إلى ذلك اعتمدنا في قياس كفاءة الخوارزمية على استعادة الملف الصوتي المدخل مع الحفاظ على جميع الترددات التي يحتويها من خلال استخدام معاملات SNR, PSNR, NRMSE, RSE .

Listing 1 - 6 of 6
Sort by
Narrow your search

Resource type

article (6)


Language

English (6)


Year
From To Submit

2017 (1)

2016 (1)

2014 (1)

2013 (2)

2012 (1)