research centers


Search results: Found 4

Listing 1 - 4 of 4
Sort by

Article
Modified Blowfish Algorithm for Image Encryption using Multi Keys based on five Sboxes
تعديل لخوارزمية السمكة المنتفخة لتشفير الصور باستخدام مفاتيح متعددة بالاعتماد على خمسةSboxes

Authors: Nada Hussein M. Ali ندى حسين محمد علي --- Suaad Ali Abead سعاد علي عبيد
Journal: Iraqi Journal of Science المجلة العراقية للعلوم ISSN: 00672904/23121637 Year: 2016 Volume: 57 Issue: 4C Pages: 2968-2978
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

In this paper, a new modification was proposed to enhance the security level in the Blowfish algorithm by increasing the difficulty of cracking the original message which will lead to be safe against unauthorized attack. This algorithm is a symmetric variable-length key, 64-bit block cipher and it is implemented using gray scale images of different sizes. Instead of using a single key in cipher operation, another key (KEY2) of one byte length was used in the proposed algorithm which has taken place in the Feistel function in the first round both in encryption and decryption processes. In addition, the proposed modified Blowfish algorithm uses five Sboxes instead of four; the additional key (KEY2) is selected randomly from additional Sbox5, the fifth Sbox is formed in GF(28) and it is variable to increase the complexity of the proposed algorithm. The obtained results were tested using many criteria: correlation criteria, number of pixels change rate (NPCR) and mean square error (MSE). These tested factors were approved by the output results which demonstrated that the correlation of image elements in the proposed algorithm was significantly reduced during the encryption operation. Also, the algorithm is very resistant to attempts of breaking the cryptographic key since two keys were used in the encryption/ decryption operations which lead to increase the complexity factor in the proposed algorithm.

في هذا البحث، اقترح تعديل جديد لتعزيز مستوى الأمان في خوارزمية السمكة المنتفخه.هذه الخوارزمية تعتبرمن ذوات المفاتيح المتناظرة والمتغيرة الاطوال,وذات 64 بت كتلية الشفرات. والهدف من هذا النهج الجديد والذي يتم تنفيذه باستخدام الصور الرمادية ذات أحجام مختلفة، هو لزيادة صعوبة تكسير الرسالة الأصلية التي من شأنها أن تؤدي إلى تكون آمنة ضد نوع الهجوم الغير مخول به. فبدلا من استخدام مفتاح واحد في عملية التشفير، تم استخدام مفتاح آخر (KEY2) يتكون طوله من بايت واحد في الخوارزمية المقترحة والتي تم التحديث فيها في دالة Feistel في الدورة الأولى في كل من عمليات التشفير وفك التشفير. وبالإضافة إلى ذلك، تستخدم خوارزمية السمكة المنتفخة المقترحة خمسة Sboxes بدلا من أربعة. يتم تحديد مفتاح إضافي (KEY2) بشكل عشوائي من Sbox5 الاضافية، ويتم تشكيل Sbox الخامس في GF (28) ويكون متغير وذلك لزيادة تعقيد الخوارزمية المقترحة. تم اختبار النتائج التي تم الحصول عليها باستخدام العديد من المعايير: معايير الارتباط، ونسبة عدد البكسل المتغيرة (NPCR) ومعدل مربع الخطأ . (MSE)وتم التأكد من خلال الاختبار لهذه العوامل من قبل نتائج الإخراج التي أثبتت أن الترابط بين عناصر الصورة في التقنية المقترحة انخفض بشكل ملحوظ خلال عملية التشفير. وأيضا، فإن هذا النظام مقاوم لمحاولات كسر مفتاح التشفير وذلك لاستخدام مفتاحين في عمليات التشفير / فك التشفير التي تؤدي إلى زيادة عامل تعقيد في الخوارزمية المقترحة.


Article
Data integrity enhancement for the encryption of color images based on CRC64 technique using multiple look-up tables
تحسين سلامة البيانات لتشفير الصور الملونة على أساس تقنية CRC64 باستخدام جداول متعددة

Authors: Nada Hussein M. Ali ندى حسين محمد علي --- Ruaa A. Abdul-Sattar
Journal: Iraqi Journal of Science المجلة العراقية للعلوم ISSN: 00672904/23121637 Year: 2017 Volume: 58 Issue: 3C Pages: 1729-1739
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

Communication is one of the vast and rapidly growing fields of engineering, where increasing the efficiency of communication by overcoming the external electromagnetic sources and noise is considered a challenging task. To achieve confidentiality for color image transmission over the noisy communication channels a proposed algorithm is presented for image encryption using AES algorithm. This algorithm combined with error detections using Cyclic Redundancy Check (CRC) to preserve the integrity of the encrypted data. This paper presents an error detection method uses Cyclic Redundancy Check (CRC), the CRC value can be generated by two methods: Serial and Parallel CRC Implementation. The proposed algorithm for the encryption and error detection using parallel CRC64 (Slicing-by-4 algorithm) implementation with multiple look table approach for the encrypted image. The goal of the proposed algorithm optimizes the size of the redundant bits needed to attach to the original data for the purpose of error detection; this reduction is considered necessary to meet the restriction for some computer architectures. Furthermore, it is suitable for implementing in software rather than in hardware. The proposed algorithm uses different tested images by added different noise ratios (1% and 5%) of total images size to study the noise effect on the encrypted images. The noise added on single and multi bits position and study the effect on the output results. The obtained results shown that the small size of the image the large CRC64 affected by noise while the large size of image yields a stable or fixed number of affected CRC64.

ان الاتصالات تعتبر من المجالات الواسعة وسريعة النمو في علم الهندسة،وزيادة كفاءة الاتصالات تتم من خلال التغلب على المصادر الكهرومغناطيسية الخارجية والضوضاء والتي تعتبر من المهام صعبة .وللحفاظ على سرية المعلومات لنقل الصور الملونة على قنوات الاتصال ذات الضوضاء تم اقتراح خوارزمية لتشفير الصور باستخدام خوارزمية AES. وبالاشتراك مع الخوارزمية المذكورة أعلاه تم إضافة تقنية الكشف عن الخطأ في البيانات باستخدام طريقة CRC للحفاظ على سلامة البيانات المشفرة. في هذا البحث تم استخدام طريقة الكشف عن الأخطاء بطريقةCRC, حيث ان قيمة CRC يمكن أن يتم توليدها من خلال طريقتين:التنفيذ المتسلسل والمتوازي لطريقة CRC . في حالة التنفيذ المتسلسل فان تقنية CRC تستخدم طريقة Linear Feedback Shift Register وتطبق one bit a time ,اما طريقة التوازي فانه تتم معالجة عدة بايتات في المرة الواحدة وخلال دورة واحدة من دورات CPU . ان تقنية CRCوالتي تنفذ بالطريقة المتوازية حيث انها تستند إلى خوارزميتين؛ Sarwate and Slicing by N. في خوارزمية Sarwate، يتم استخدام جدول بحث واحد (LUT) لتخزين جميع الاحتمالات الممكنة لقيم الإدخال. على سبيل المثال، لنفترض إذا كان لدينا قيمة إدخال 128 بت (ان القيم المدخلة لخوارزميةAES128= بت) وفي هذه الحالة فان القيم المحتملة سوف تكون 2128 احتمال ويتم تخزين كل هذه القيم في جدول واحد، وبالتالي فان حجم هذا الجدول يتطلب استخدام ذاكرة كبيرة. اما في حالة خوارزمية Slicing by N 32) ، 8، 16،(N = 4بدلا من استخدام جدول بحث واحد، يتم استخدام جداول بحث متعددة، لذلك فان هذه الطريقة تكون أقل استخدام الذاكرة مقارنة مع طريقة .Sarwate ان الخوارزمية المقترحة للتشفير والكشف عن الأخطاء تستخدم طريقة CRC64 المتوازية(Slicing-by-4 algorithm) والتي يتم تنفيذها باستخدام عدة جداول مع الصور المشفرة. إن الهدف من الخوارزمية المقترحة هو تحسين وتقليل حجم bits الزائدة عن الحاجة اللازمة والتي يتم ارفاقها مع البيانات الأصلية لغرض الكشف عن الأخطاء، ويعتبر هذا التخفيض ضروريا لتلبية القيود المفروضة على بعض معماريات الحاسوب. وعلاوة على ذلك، فإنه مناسب اكثر للتنفيذ في software افضل من hardware .


Article
A Secure Enhancement for Encoding/ Decoding data using Elliptic Curve Cryptography
تعزيز آمن الترميز/ فك ترميز البيانات باستخدام تشفير المنحني الاهليجي

Authors: Kawther E. Abdullah كوثر عيسى عبد الله --- Nada Hussein M. Ali ندى حسين محمد علي
Journal: Iraqi Journal of Science المجلة العراقية للعلوم ISSN: 00672904/23121637 Year: 2018 Volume: 59 Issue: 1A Pages: 189-198
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

The Elliptic Curve Cryptography (ECC) algorithm meets the requirements for multimedia encryption since the encipher operation of the ECC algorithm is applied at points only and that offer significant computational advantages. The encoding/decoding operations for converting the text message into points on the curve and vice versa are not always considered a simple process. In this paper, a new mapping method has been investigated for converting the text message into a point on the curve or point to a text message in an efficient and secure manner; it depends on the repeated values in x- coordinate to establish a lookup table for encoding/decoding operations. The proposed method for mapping process is composed of various operations; firstly, the Exclusive OR and Circular Shift are performed on the message to enhance the diffusion property and that lead increasing the strength against cryptanalysis attack. Secondly, both parties agree on domain parameters for creating the elliptic curve and the mechanism to build the lookup table for encoding/decoding process. Thirdly, the base point is selected for generating all (x, y) pair points of the elliptic curve and extract x – coordinate values to calculate the maximum value for x and its frequency to create the lookup table. Finally, applying encoding/decoding operation for the message. The results of the proposed method are considered more efficient, secure and less time consuming compared with the ECC algorithm, besides it's suitable for preserving the confidentiality for real-time applications.

ان خوارزمية تشفير المنحنى الإهليجي (ECC) تفي بمتطلبات تشفير الوسائط المتعددة وذلك لان تطبيق عملية التشفير لخوارزمية المنحنى الاهليجي تطبق على نقاط المنحنى فقط وهذا يقدم مزايا حسابية كبيرة. ان عمليات الترميز / فك الترميز لتحويل الرسالة النصية إلى نقاط على المنحنى والعكس بالعكس لا تعتبر دائما عملية بسيطة. في هذا البحث، تم التقصي عن طريقة جديدة لتحويل الرسالة النصية إلى نقطة على المنحنى أو نقطة إلى رسالة نصية بطريقة فعالة وآمنة؛ حيث ان هذه الطريقة تعتمد على القيم المتكررة على المحور x- لإنشاء جدول البحث لعمليات الترميز / فك الترميز.تتألف المنهجية المقترحة لعملية التحويل من عدة عمليات؛ الخطوة الاولى وقبل إنشاء جدول البحث لتعزيز عملية (diffusion) للرسالة يتم تنفيذ (Exclusive OR and Circular Shift) لزيادة القوة ضد هجوم (تحليل الشفرات). ثانيا، يتفق الطرفان على معلمات المجال للمنحنى الإهليجي الذي تم اختياره من قبلهما وايضاً على آلية بناء جدول البحث. وثالثا، فإن النقطة الأساسية ستولد جميع نقاط الزوج x,y للمنحنى الإهليلجي، ثم تستخرج قيم الاحداثي x لحساب القيمة القصوى ل x وتكرارها لإنشاء جدول البحث. وأخيراً، تطبق عملية الترميز / فك ترميز للرسالة. نتيجة الطريقة المقترحة هي أكثر كفاءة وأمان وأقل استهلاكا للوقت، كما انها مناسبة للحفاظ على السرية التطبيقات في الوقت الحقيقي.


Article
Using Shape Representation to Design Panorama Video System
استخدام طریقة تمثیل الشكل لبناء نظام فدیو بانورامي

Authors: Abeer Salim Jamil عبير سالم جميل --- Abdul Monem S. Rahma عبد المنعم صالح رحمة --- Nada Hussein M. Ali ندى حسين محمد علي
Journal: AL-MANSOUR JOURNAL مجلة المنصور ISSN: 18196489 Year: 2016 Issue: 25 Pages: 49-66
Publisher: Private Mansour college كلية المنصور الاهلية

Loading...
Loading...
Abstract

The panoramic scene generation is a research active area. The importance of panorama generation is increasing the view angle. Using video to generate the panoramic video, a single camera cannot meet the objective to generate the panoramic view in suitable angle. To solve this problem, two or more video sequences are required to produce the panoramic video. This will give a scene wider than that with a single camera. When the number of cameras is increased, the panoramic video view angle will increase. The goal of this research is to generate a new form of video called panoramic video using two or more videos. The panoramic video is generated using two proposed methods. First, the system of panoramic generation depends on the capturing of samples by using normal cameras and the operation will be done through capturing samples for fixed place at the same time. Secondly, the estimation of motion between sample transformation considers on the challenge in the field which depends on the feature-based method. Feature- based method must be strong enough to extract the fixed features in different circumstances like: distortion, light change, noise and blurring by different transformations (scaling, rotation, translation... etc.) and also the use of the shape representation (region - based method) to resolve the problem of overlapping region. The experimental results show that the system can generate panoramic video from two cameras in different places.

لقد اصبح توليد المشهد البانورامي مجالا فعالا للبحث . ان اهمية توليد البانوراما هو لزيادة نطاق الرؤيا للمشهد باستخدام الفديو لتوليد فديو بانورامي. ان استخدام كامرا واحدة غير كافية لتوليد نطاق رؤيا مناسب. لحل هذه المشكلة يتم استخدام كامرتين او اكثر لتوليد فديو بانوراما ذات نطاق رؤيا واسع افضل مما لو تم استخدام كامرا واحدة، حيث انه كلما زاد عدد الكامرات زادت القابلية على توليد نطاق الرؤيا . ان الهدف الاساسي من هذا البحث هو انشاء نموذج فديو جديد يدعى فديو بانورامي باستخدام اكثر من فديو ، لهذا الغرض تم اقتراح طريقتين للانشاء . الاولى هي القيام بعملية التقاط عينات لمشاهد معينة بواسطة كامرات عادية . الثانية هي القيام بحساب درجة التحول ما بين العينات التي تم تسجيلها وتسجيل درجة الحركة وذلك من خلال الاعتماد على خوارزميات الخصائص كأساس( Feature Based) لاستقطاع المعلومات المهمة ويعتبر التحدي الرئيس في هذا البحث، وكذالك تمثيل الشكل (Shape Representation) وطريقة المنطقة كأساس (Region- Based Method)لحل مشكلة منطقة التداخل (overlap Region)مابين العينات التي تم التقاطها من خلال الكامرات وذالك للحصول على فديو بنورامي صحيح باستخدام كامرتين في اماكن مختلفة

Listing 1 - 4 of 4
Sort by
Narrow your search

Resource type

article (4)


Language

English (3)

Arabic and English (1)


Year
From To Submit

2018 (1)

2017 (1)

2016 (2)