research centers


Search results: Found 10

Listing 1 - 10 of 10
Sort by

Article
Proposed 256 bits RC5 Encryption Algorithm Using Type-3 Feistel Network

Author: Yossra H. Ali
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2010 Volume: 28 Issue: 12 Pages: 2337-2352
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

Proposed 256 bits RC5 is an improvement to RC5, designed to meetthe requirements of increased security and better performance. Proposed256 bits RC5 algorithm makes use of data dependent rotations. One newfeature of proposed 256 bits RC5 algorithm is modified its design to usefour 64-bit registers rather than two 32-bit registers. The proposal 256 bitsRC5 algorithm using Type-3 Feistel network which is iterated simplefunction 20 times. An Avalanche Effect of RC5 is about 31.372 if wechange the same amount of information in key for 256 bits RC5 then theAvalanche Effect is about 142.909. The proposed algorithm is resistant tomatching and a dictionary attack which is increased the security of theprevious RC5 algorithm by using block size of 256 bits instead of 64 bits.

صممت لتحقيق ,RC 256 المقترحة هي تطوير الى 5 bits RC خوارزمية تشفير 5متطلبات زيادة الامنية وتحسين الاداء,هذه الخوارزمية تستخدم الابدالات المعتمدة علىبدلا bits البيانات والتي هي واحدة من الخواص الجديدة لهذه الخوارزمية حيث تستخدم 64والتي تكرر دالة بسيطة 20 مر ة. Type -3 Feistel وهي تستخدم شبكة bits من 32حوالي 31.372 واذا غيرنا نفس كمية المعلومات لمفتاح RC لل 5 Avalanche Effect الحوالي 142.909 . لذلك Avalanche Effect الخوارزمية المقترحة فسيكون الوالتي زيدت الامنية dictionary و matching فالخوارزمية المقترحة قوية لهجوم ال.bits بدلا من 64 bits للخوارزمية السابقة باستخدام حجم كتلة 2561.

Keywords

Cryptography --- RC5 --- Type -3 Feistel.


Article
Watermarking for Relational Database by using Threshold Generator

Authors: Bashar Saadoon Mahdi --- Yossra H. Ali
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2011 Volume: 29 Issue: 1 Pages: 33-43
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

Providing ownership on relational database is a crucial issue in todayinternet-based application environments and in many content distributionapplications.This paper provides the effective watermarking technique to protectvaluable numeric relational data from illegal duplications and redistributions aswell as to claim ownership,the robustness of proposed system depending on usingnew hybrid techniques ,first technique MAC(Message Authentication Code) thatused one way hash function SHA1 ,second technique is threshold generator baseon simple combination of odd number of register and by using secret key inproposed system. Detecting the watermark neither requires access to neither theoriginal data nor the watermark. The watermark can be detected even in a smallsubset of a watermarked relation as long as the sample contains some of the marks.The finally stage is the analysis of technique that used, our extensive analysisshows that the proposed technique is robust against various forms of maliciousattacks and updates to the data


Article
Remove Reflection Using Wavelet transformation Estimation

Authors: Yossra H. Ali --- Maisa S. Mohsen
Journal: Iraqi Journal of Science المجلة العراقية للعلوم ISSN: 00672904/23121637 Year: 2018 Volume: 59 Issue: 1C Pages: 629-634
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

Improving the performance of visual computing systems is achieved by removing unwanted reflections from a picture captured in front of a glass. Reflection and transmission layers are superimposed in a linear form at the reflected photographs. Decomposing an image into these layers is often a difficult task. Plentiful classical separation methods are available in the literature which either works on a single image or requires multiple images. The major step in reflection removal is the detection of reflection and background edges. Separation of the background and reflection layers is depended on edge categorization results. In this paper a wavelet transform is used as a prior estimation of background edges to separate reflection. Experimental results verify the effectiveness of the proposal in the speed and accuracy.

Keywords


Article
Reflections Removal Using K-Means Clustering

Authors: Yossra H. Ali --- Maisa` S. Mohsen
Journal: Al-Nahrain Journal of Science مجلة النهرين للعلوم ISSN: (print)26635453,(online)26635461 Year: 2018 Volume: 21 Issue: 3 Pages: 162-168
Publisher: Al-Nahrain University جامعة النهرين

Loading...
Loading...
Abstract

The reflection generated from the semi reflectors (glass windows) affects the algorithm efficiency of the computer vision. It is a naturally hard problem to separate a single overlapped image into a reflection image and a transmission image, which is a kind of blind separation problems. This paper presents an automatic algorithm to separate the reflected and the transmitted components of a single superimposed image by clustering mixture pixels. Various examples are tested to validate the effectiveness of the proposal algorithm. Experimental results proved that the proposed algorithm can produce acceptable results.


Article
Text File Hiding Randomly Using Secret Sharing Scheme

Authors: Yossra H. Ali --- Hussein J. Mankhi
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2018 Volume: 36 Issue: 1 Part (B) Scientific Pages: 1-6
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

Exchange of information through the channels of communication can beunsafe. Communication media are not safe to send sensitive information so it isnecessary to provide the protection of information from disclosure to unauthorizedpersons. This research presented the method to information security is donethrough information hiding into the cover image using a least significant bit (LSB)technique, where a text file is encrypted using a secret sharing scheme. Then,generating positions to hiding information in a random manner of cover image,which is difficult to predict hiding in the image-by-image analysis or statisticalanalyzes. Where it provides two levels of information security through encryptionof a text file using the secret sharing and the generating random positions of hiding.This method has been in hiding a text file and recovered without loss ofinformation, as well as not noticing any deformation of the image. Where it washiding a text file size of 20 KB in image cover (250x250) pixels, the result of MSEis 0.696 and PSNR is 49.211.


Article
Single Image Reflection Removal
ازالة الانعكاس من الصور باستخدام صورة واحدة

Authors: Maisa` S. Mohsen ميساء سعدون محسن --- Yossra H. Ali Yossra H. Ali
Journal: Diyala Journal For Pure Science مجلة ديالى للعلوم الصرفة ISSN: 83732222 25189255 Year: 2019 Volume: 15 Issue: 03 Pages: 39-53
Publisher: Diyala University جامعة ديالى

Loading...
Loading...
Abstract

This paper presents a proposed algorithm for removing undesired reflections from a single mixture image captured in front of transparent glass mediums. The proposed algorithm separates the single input image into background layer (actual scene) and the reflection layer by clustering mixture image pixels, using the prior knowledge that the background edges are of larger magnitude than reflection edges and the model of dichromatic reflection. Experimental results on real-world images proved that the proposed algorithm gets a result of the background image with reflections removed as much as possible. A quantitative and visual quality comparison between the proposed algorithm and state of the art algorithms is performed.

هذا البحث يقدم خوازمية مقترحة لازالة الانعكاسات من صورة مركبة واحدة تم التقاطها من خلال وسط زجاجي شفاف. الخوارزمية المقترحة تقوم بفصل الصورة المركبة الى صورة المشهد الاساسي وصورة الانعكاس باستخدام تقنية التجميع والنموذج الثنائي الالوان.والنتائج التجريبية على الصور الحقيقية اثبتت امكانية الخوارزمية المقترحة على تقديم نتائج لصور المشهد الاساسي خالية من الانعكاسات قدر الامكان والتي تم مقارنتها مع الخوارزميات الحديثة مرئياً وقياسياً.


Article
Developed Method of Information Hiding in Video AVI File Based on Hybrid Encryption and Steganography

Authors: Susan S. Ghazoul --- Yossra H. Ali --- Ashawq T. Hashim
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2011 Volume: 29 Issue: 2 Pages: 359-373
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

This paper produces a development of an AVI Hiding Information System(HIS) based on steganography techniques to prevent intruders to obtain thetransmitted information. This work is based on a combination of steganographyand cryptography techniques to increase the level of security and to make thesystem more complex to be defeated by attackers. In this work AVI file isseparated into two parts, video and audio. The video is a stream of frames; eachframe is stored as a bmp file image and a number of frames required or needed tobe used as a cover are chosen.The algorithm that is used for encryption is the Type-3 Feistel Network of The128-bits block size improved Blowfish encryption it is a symmetric uses avariable-length up to 129 bytes, making it useful for both domestic and exportableuse and a variable-length key would make cryptoanalysis more difficult forpotential attackers.Two methods of hiding are used in this work, the first method is the LeastSignificant Bit (LSB) and the second is the Haar Wavelet Transform (HWT). Theproposed HIS system was tested using standard subjective measures such as MeanSquare Error (MSE) and Peak Signal to Noise Ratio (PSNR). All of the measuresobtained as the test results indicate good results for PSNR (above 50db) and theyincrease when the number of frames used as a cover increases.

Keywords


Article
Genetic –Based Face Retrieval Using Statistical Features
استرجاع الوجوه اعتمادا على الخوارزمية الجينية باستعمال الخصائص الاحصائية

Loading...
Loading...
Abstract

Content-based image retrieval has been keenly developed in numerous fields. This provides more active management and retrieval of images than the keyword-based method. So the content based image retrieval becomes one of the liveliest researches in the past few years. In a given set of objects, the retrieval of information suggests solutions to search for those in response to a particular description. The set of objects which can be considered are documents, images, videos, or sounds. This paper proposes a method to retrieve a multi-view face from a large face database according to color and texture attributes. Some of the features used for retrieval are color attributes such as the mean, the variance, and the color image's bitmap.In addition, the energy, and the entropy which based on the gray level values in an image is too considered as the features.In addition to statistical approaches, models of artificial intelligence produce a desirable methodology that enhances performance in information retrieval systems, and the genetic algorithm depicts one of them. The GA is preferred for its power and because it can be used without any specific information of the domain. The experimental results conclude that using GA gives a good performance and it decreases the average search time to (60.15 milliseconds) compared with (722.25milliseconds) for traditional search.

استعملت عمليات استرجاع الصور اعتمادا على محتواها في العديد من المجالات اذ انها وفرت ادارة اكثر فعالية في استرجاع الصور من الطرائق القائمة على الاسترجاع اعتمادا على الكلمات المفتاحية. لذلك اصبحت عملية استرجاع الصور بناءً على محتوى الصور من اكثر الابحاث حيوية في السنوات القليلة الماضية.تقترح عمليات استرجاع المعلومات حلولا للبحث في مجموعة من الكائنات التي تعكس وصفا معينا. في كثير من الاحيان هذه الكائنات هي وثائق، ولكن في احيان اخرى قد تكون صورا او ملفات صوتية او ملفات فديو.يقترح هذا البحث طريقة استرجاع صور وجوه -بزوايا دوران متعددة- من قاعدة بيانات كبيرة تحوي صورا لوجوه بالاعتماد على الصفات اللونية وصفات نسيج الوجه.الصفات اللونية مثل : المتوسط الحسابي والتباين والصورة النقطية هي الصفات المستعملة في استرجاع الصور الملونة. فضلا عن فان حساب طاقة الصورة وكمية المعلومات فيها استنادا الى المستويات الرمادية استعملت ايضا ضمن الصفات المستعملة في الاسترجاع.الى جانب الطرق الاحصائية، نماذج الذكاء الاصطناعي تمثل نموذجا جيدا لتحسين الأداء في أنظمة الأشعة تحت الحمراء، والخوارزمية الجينية تمثل واحدة من هذه النماذج. تم اختيار الخوارزمية الجينية وذلك لقوتها ولانه يمكن تطبيقها على المشكلة دون اية معرفة خاصة عن مجال المشكلة.خلصت النتائج التجريبية الى ان استعمال الخوارزمية الجينية يعطي أداءً جيدا ويقلل من متوسط وقت الاسترجاع الى (60,15 ملي ثانية( مقارنة بـ (722,25 ملي ثانية) الوقت الذي يستغرقه البحث التقليدي.


Article
Palm Vein Recognition Based on Centerline
تمييز اوردة راحة اليد اعتماداً على الخط الوسطي

Authors: Yossra H. Ali يسرى حسين علي --- Zahraa Naji Razuqi زهراء ناجي رزوقي
Journal: Iraqi Journal of Science المجلة العراقية للعلوم ISSN: 00672904/23121637 Year: 2017 Volume: 58 Issue: 2A Pages: 726-734
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

The palm vein recognition is one of the biometric systems that use for identification and verification processes since each person have unique characteristics for the veins. In this paper we can improvement palm vein recognition system have been made. The system based on centerline extraction of veins, and employs the concept of Difference-of Gaussian (DoG) Function to construct features vector. The tests results on our database showed that the identification rate is 100 % with the minimum error rate was 0.333.

تمييـز اوردة راحة اليـد هي واحدة من النظم البيولوجية التي تستخدم لعمليـات التحديد والتحقق من الهويـة حيث ان كل شخص له خصائص فريدة من نوعها لأوردته. في هذا البحث نحاول ان نحسن نظـام التعرف على اوردة راحة اليـد. هذا النظام يعتمد على استخراج الخط الوسطي من العـروق، وتوظيف دالة الفرق الضبابيDifference of Gaussian)) لأنشاء ناقلات الخصائص المميزة(feature vectors) . و تظهر النتائج التجريبيـة على قاعدة البيانات أن معـدل التمييز هو 100% مع اقل معدل خطأ 0.333.


Article
Distributed AMELSB Replacement Method For Text Hiding
طريقة AMELSBR الموزعة لاخفاء النصوص

Authors: Yossra H. Ali يسرى حسين علي --- Ahmed Y. Yousif احمد يونس يوسف --- Tayseer S. Atia تيسير سلمان عطية
Journal: Iraqi Journal of Information Technology المجلة العراقية لتكنولوجيا المعلومات ISSN: 19948638/26640600 Year: 2018 Volume: 8 Issue: 2 اللغة الانكليزية Pages: 1-12
Publisher: iraqi association of information الجمعية العراقية لتكنولوجيا المعلومات

Loading...
Loading...
Abstract

Nowadays, daily communications of all kinds over the Internet have become incredibly popular. However, message transmissions over the Internet still have to face all kinds of security problems. While aim of cryptography is protecting the content of messages, steganography is the technique for hiding additional information in cover data. This paper, proposed method based on Adaptive Minimum Error Least Significant Bit (AMELSBR) but by distributed this error among the gray level components (red(R),green(G),blue(B)) of each pixel, where aim to reduce color variation among pixels when k* message bits embedded in the pixel tacking benefit that the gray level component (R,G,B) for each pixel have the same value , so that R component used to embed the value of k* and both the G and B component used to embed the actual message bits. This method speedup the extraction process so that it is not necessary to reverse the hiding procedure to extract embedded message. Finally, it is not necessary to use control information about the hiding procedure so that the stego cover will be used with full capacity to store the message only.

في الوقت الحاضر، جميع انواع الاتصالات اليومية عبر االنترنت اصبحت شائعة بالرغم من ذلك ارسال الرسائل عبر االنترنت لا يزال يواجه المشاكل الامنية، طالما ان الھدف من التجفير ھو حماية الرسائل فان اخفاء البيانات ھي تقنية اخفاء معلومات اضافية في في غطاء من البيانات .في ھذا البحث تم اقتراح طريقة اخفاء بالاعتماد على طريقةAMELSBR ولكن بواسطة توزيع ھذا الخطا بين مكونات المستوى الرمادي (االحمر، االخضر، واالزرق) لكل نقطة وھي تھدف الى تقليل اختتلاف الالوان بين نقاط الصورة عندما يتم تضمين مجموع من البت في الرسالة ، باخذ ميزة مكونات المستوى الرمادي ( االحمر،االخضر،االزرق) لكل نقطة بكونھا تمتلك نفس القيمة ، حيث ان المكون الاحمر يستخدم لتضمين مقدار البت المراد تضمينھا وكل من المكونين الاخضر والازرق تستخدم لاخفاء البيانات الفعلية من الرسالة.ھذه الطريقة تسرع عملية الاستخلاص، حيث انه لا توجد ضرورة لعكس عملية الاخفاءلغرض استخلاص البيانات المضمنة في الرسالة ، كما ان غطاء الصورة يستخدم لتضمين بت الرسالة فقط وليس ھناك حاجة لمعلومات توجيه حول عملية الاخفاء في الغطاء.

Listing 1 - 10 of 10
Sort by
Narrow your search

Resource type

article (10)


Language

English (9)

Arabic and English (1)


Year
From To Submit

2019 (1)

2018 (4)

2017 (1)

2016 (1)

2011 (2)

More...