research centers


Search results: Found 50

Listing 1 - 10 of 50 << page
of 5
>>
Sort by

Article
New Algorithm for Text in Text Steganography
خوارزميه جديده لأخفاء نص داخل نص

Author: Nidhal K. El Abbadi
Journal: Al-Rafidain University College For Sciences مجلة كلية الرافدين الجامعة للعلوم ISSN: 16816870 Year: 2008 Issue: 23 Pages: 99-112
Publisher: Rafidain University College كلية الرافدين الجامعة

Loading...
Loading...
Abstract

Steganography is a technique to hide secret information in some other data (we call it a cover) without leaving any apparent evidence of data alteration. All of the traditional steganographic techniques have limited information- hiding capacity. They can hide only 10% (or less) of the data amounts of the cover. While much of the recent research in steganography has been on hiding data in images, many of the solutions that for images are more complicated when applied to natural language text as a cover medium. Many approaches to steganalysis attempt to detect statistical anomalies in cover data which predict the presence of hidden information. Natural language cover texts must not only pass the statistical muster of automatic analysis, but also the minds of human readers. This paper present a new algorithm to hide a large amount of text in cover text without effecting the cover, by using many types of pointers ( which are characters can interpreter as invisible character, or as apart of cover. Pointers used as single pointer or set of pointer to represent new single pointer. In this algorithm we can hide more than 40% of the data amounts of the cover.

الكتابه المخفيه هي تقنيه أخفاء معلومات سريه داخل بيانات اخرى تسمى الغطاء, دون ان تترك اي دليل ملحوظ على وجود بيانات مخفيه. كل التقنيات المعروفه لها امكانية اخفاء حجم محدد من البيانات, حيث بامكانها اخفاء حوالي ( 10% ) من حجم الغطاء او اكثر بقليل. ان غالبية بحوث الاخفاء الحاليه تعتمد على استخدام الصور كغطاء نظرا لانها اقل تعقيدا بكثير من استخدام النصوص كغطاء. طرق الكشف عن البيانات المخفيه عادة تستخدم الطرق الاحصائيه للغطاء لأكتشاف وجود بيانات مخفيه. النص الذي يعتمد على اللغه الطبيعيه يجب ان لايتجاوز طرق الكشف والتحليل الاحصائي فقط وانما يجب ان يتجاوز عقل الانسان وامكانية الانسان لملاحظة التغييرات في الغطاء . هذا البحث يقدم طريقه جديده لأخفاء نص بحجم كبير نسبيا نسبة للغطاء في غطاء نصي دون ان يؤثر على شكل النص ( الغطاء ) ظاهريا, وذلك باستخدام عدد من المؤشرات ( والتي هي رموز تفسر عند عرضها على انها رموز غير مرئيه, او على انها جزء من النص الغطاء ). هذه المؤشرات تستخم كمؤشرات مفرده او مجموعة مؤشرات تستخدم على انها مؤشر واحد. في هذه الطريقه تمكنا من اخفاء مايقارب ( 40% ) من حجم بيانات الغطاء.

Keywords

Steganography --- تشفير


Article
Design and Implementation Multi Level Security System

Author: Saba Mohammed Husain
Journal: Journal of University of Babylon مجلة جامعة بابل ISSN: 19920652 23128135 Year: 2016 Volume: 24 Issue: 9 Pages: 2383-2388
Publisher: Babylon University جامعة بابل

Loading...
Loading...
Abstract

Today the security becomes an important issue of communication and the need of it information has become a necessity. The proposed article provides a method encrypts text and hide it inside a digital image. This article included many stages where the first stage reverse the plain text while in the second stage the text is encrypted using a Groth algorithm and third stage is hide the text inside digital image using the method of least significant bit where cipher text is spread inside bits of color bands (RGB)in a manner that does not affect on the final image, this method is considered more effective and ease in hiding process.

اصبحت امنية المعلومات في عصرنا الحالي موضوعا هاما وضرورة ملحة في علم الاتصالات. يوفر البحث المقترح طريقة لتشفير النص واخفائه داخل صورة رقمية. تتضمن عملية التشفير هذه عدة مراحل: في المرحلة الاولى يتم اجراء عملية عكس للنص العادي، اما المرحلة الثانية فتتضمن تشفير النص اعتمادا على خوارزمية groth بينما تتكفل المرحلة الثالثة باخفاء النص داخل الصورة الرقمية باستخدام البت الاقل اهمية بحيث ان البتات المشفرة توزع داخل بتات الحزم اللونية RGB بطريقة لا تؤثر على الصورة النهائية. تعتبر هذه الالية اكثر فعالية وسهولة في عملية الاخفاء.


Article
Image Encryption Using Permutation and Hill Cipher
تشفير الصورة باستخدام التبادليات وتشفير هيل

Author: Ghassan Muslim Hassan
Journal: Al-Rafidain University College For Sciences مجلة كلية الرافدين الجامعة للعلوم ISSN: 16816870 Year: 2012 Issue: 29 Pages: 22-35
Publisher: Rafidain University College كلية الرافدين الجامعة

Loading...
Loading...
Abstract

Encryption is used to securely transmit data in open networks. Each type of data has its own features; therefore different techniques should be used to protect confidential image data from unauthorized access. This paper, has been proposed new encryption algorithm using two different images, one is cover image which acts as key image which is shared by both sender and receiver and other is Informative image. As first step, XOR cover image with informative image to obtain resultant image. The resultant image is decomposed into (n x n) blocks which passed to the Hill Cipher algorithm to form encrypted blocks. The encrypted blocks are transformed into new locations using permutation table.

يستخدم التشفير لغرض نقل البيانات بصورة امنة في شبكات الحاسب. وتختلف خوارزميات التشفير باختلاف نوع البيانات (نص، صورة، صوت) لما لكل نوع من البيانات خواصه المختلفة. في هذا البحث تم اقتراح طريقة جديدة لتشفير الصور تتلخص باستخدام صورتين، احدهما تستخدم كمفتاح وتكون موجودة لدى المرسل والمستلم والاخرى هي الصورة المراد ارسالها يتم اضافة الصورتين باستخدام (XOR) بعدها يتم تجزئة الصورة الى أجزاء بحجم(n x n) جزء وتمرر هذه الاجزاء الى خوارزمية التشفير (Hill cipher) ويتم بعثرة هذه الاجزاء حسب جدول يتم توليدة.


Article
MODIV: A Proposed Method for Data Encryption
مودف: طريقة مقترحة لتشفير البيانات

Author: Qusay M. J. Alsaadi
Journal: Al-Rafidain University College For Sciences مجلة كلية الرافدين الجامعة للعلوم ISSN: 16816870 Year: 2011 Issue: 27 Pages: 35-64
Publisher: Rafidain University College كلية الرافدين الجامعة

Loading...
Loading...
Abstract

Starting from the principle of computer security that branched to many fields, whereas the encryption is one from, therefore this paper focused on a new idea of data encryption, it depends on modular and integer division operations, and then will produce two numbers, first one represents the result of (MOD operation), second one represents the result of (DIV operation), and then these two numbers and the secret key will be used within the two functions to produce an encrypted file. The proposed method will use one symmetric key to encrypt the plaintext, also there is another proposed elementary level of encryption depends on substitution technique, Finally this paper includes explanation of how the data will be encrypted and decrypted using the idea of (MODULAR and DIVISION), also include some results, computations, the proposed algorithm. This technique will be named as (MODIV) method

ابتداءاً من مبدأ امنية الحاسوب الذي يتفرع الى عدة فروع حيث ان التشفير هو واحد من تلك الفروع، لذلك هذا البحث يركز على فكرة جديدة لتشفير البيانات والتي تعتمد على العمليات المعيارية والقسمة الصحيحة ، ومن ثم يتولد رقمين الاول يمثل ناتج العملية المعيارية ، والثاني يمثل ناتج عملية القسمة الصحيحة، من ثم هذين الرقمين مع المفتاح السري وباستخدام الدالتين لتوليد فايل مشفر. الطريقة المقترحة سوف تستخدم مفتاح سري متناظر واحد لتشفير النص الصريح, كذلك يوجد مستوى ابتدائي مقترح اخر من التشفير يعتمد على مبدأ التعويض. اخيرا هذا البحث يتضمن توضيح كيف للبيانات ان تشفر باستخدام فكرة المعياري والقسمة الصحيحة, كذلك يحتوي على بعض النتائج والحسابات اضافة الى الخوارزمية. يمكن لهذه الطريقة ان تسمى (MODIV).


Article
New Encrypted Steganography Approach

Author: Saba Mohammed Husain
Journal: Journal of University of Babylon مجلة جامعة بابل ISSN: 19920652 23128135 Year: 2018 Volume: 26 Issue: 2 Pages: 36-46
Publisher: Babylon University جامعة بابل

Loading...
Loading...
Abstract

The proposed research Provides an approach for hiding an encrypted text in side a digital image. Where the text is encrypted in a complex manner used method of PlayFair to encrypt clear text and to increase security put lettering ciphertext on the geometric shape clockwise and then we write the ciphertext output in the form of lines, taken new ciphertext and converted to Ascii code and then to binary and hidden text in bits least importance in the picture. The results were good by PNSR scale

يوفر البحث المقترح طريقة لتشفير النص واخفائه داخل صورة رقمية، حيث يتم تشفير النص بطريقة معقدة تستخدم طريقة Playfair لتشفير النص الواضح ولزيادة الامنية نضع حروف النص المشفر على شكل هندسي باتجاه عقارب الساعة وبعد ذلك نكتب النص المشفر الناتج على شكل اسطر ، يؤخذ النص المشفر الجديد ويحول الى ِAscii code وبعدها الى binary ويخفى النص في البتات الاقل اهمية في الصورة. وكانت النتائج جيدة حسب مقياس PNSR.


Article
مبادئ واساسيات في تشفير البيانات في نظم الحاسبات الالكترونية

Authors: سامي زهران --- سعد عبد العزيز
Journal: Iraqi Journal for Computers and Informatics المجلة العراقية للحاسبات والمعلوماتية ISSN: 2313190X 25204912 Year: 1987 Volume: 17 Issue: 1 Pages: 29-48
Publisher: University Of Information Technology And Communications جامعة تكنولوجيا المعلومات والاتصالات

Loading...
Loading...
Abstract

يهدف هذا البحث الى جذب الانتباه لضرورة و اهمية تامين البيانات المنقولة عبر شبكات الاتصال والمتداولة بواسطة نظم الحاسبات الالية . والى خطورة النتائج المترتبة على اختراق تلك النظم ..ثم يتعرض لاحد الاساليب الاساسية المتبعة في تامين البيانات وهو اسلوب تشفير البيانات حيث يقدم تعريفا لهذا الاسلوب وطرق تطبيقه باستخدتم خوارزنية تشفير بالاضافة الى مفتاح شفري لتصعيب مهمة مخترقي النظام . ومنها على سبيل المثال استخدام خوارزمية تشفير معقدة وتشفير المفاتيج الثفرية وتغيير قيمتها من حين الى اخر.. الخ واخيرا يناقش البحث الحاجة الى نمطيات موحدة متفق عليها لنظم تشفير البيانات مع ضرب مثال لنظام نمطي ، ثم عرض امثلة لبعض التطبيقات التي تستخدم فيها نظم تشفير البيانات.


Article
ENHANCING TRANSPOSITION CIPHER METHODS USING DNA ENCRYPTION
تحسين طرق التشفير الإبدالية باعتماد تشفير الـDNA

Authors: YASEEN H. ASNAEEL ياسين حكمت إسماعيل --- NAJLA B. IBRAHEAM نجلاء بديع ابراهيم
Journal: Journal of university of Anbar for Pure science مجلة جامعة الانبار للعلوم الصرفة ISSN: ISSN:PISSN: 19918941/EISSN: 27066703 Year: 2013 Volume: 7 Issue: 1 Pages: 233-239
Publisher: University of Anbar جامعة الانبار

Loading...
Loading...
Abstract

Recent studies have shown the Deoxyribo nucleic acid (DNA) have several important features including the indiscriminate nature of the sequence of nitrogenous bases consisting the acid and large storage capability of the information that led to its adoption in the field of encryption where the appearance of a new branch which is encryption of DNA . The research aims to use the concept of DNA encryption to improve and increase the security of transposition cipher methods .

أظهرت الدراسات الحديثة على الحامض النووي الرايبي منقوص الأوكسجين (DNA) العديد من الميزات المهمة منها الطبيعة العشوائية لتسلسل القواعد النتروجينية المكونة للحامض و قابلية الخزن الكبيرة للمعلومات والتي أدت الى اعتماده في مجال التشفير حيث ظهر فرع جديد وهو تشفير الـDNA . يهدف البحث الى استخدام مفهوم تشفير الـ DNA في تحسين و زيادة أمنية طرق التشفير الأبدالية .


Article
Hybrid Public- Key Cryptosystem
بناء وتطبيق نظام تشفير باستخدام مفتاح تشفير عام متسلسل

Authors: Dr.Eng saad M. Khaleefah د.سعد محمد خليفة --- M.s.c Angham Kh. Hussein م.م. انغام خالد حسين
Journal: Journal Of AL-Turath University College مجلة كلية التراث الجامعة ISSN: 20745621 Year: 2014 Issue: 16 Pages: 1-9
Publisher: Heritage College كلية التراث الجامعة

Loading...
Loading...
Abstract

Abstract: In this system a combination are made between two cryptosystems public-key . The first stage is the (RSA) System and the second is knapsack system. In this paper the analysis and evaluation of hybrid system are presented, and the computer program in C++ language of this system are applied.

الخلاصة:في هذا النظام هناك دمج بين طريقتين من طرق التشفير باستخدام المفتاح العام.المرحلة الاولى هي (RSA) والمرحلة الثانية هي نظام Knapsack)). تم تقديم نتائج تحليلية لهذا النظام بالاضافة الى تطبيق للنظام بلغة C++)) .


Article
Wavelet Based Fast Technique For Images Encryption
تقنية سريعة لتشفير الصور معتمدة على التحويل المويجي

Author: Maytham A. Shahed ميثم ابوالهيل شهيد
Journal: basrah journal of science البصرة للعلوم ISSN: 18140343 Year: 2007 Volume: 25 Issue: 2A english Pages: 126-141
Publisher: Basrah University جامعة البصرة

Loading...
Loading...
Abstract

In recent years, image encryption and compression plays an essential roll in modern data communication fields, such as images storage in database.This paper presents a fast technique which is used to encrypt four different images into one encrypted image having a size less than the sum of the sizes of the original images -which have different sizes- using wavelet transform. This technique has many advantages: low storage requirements for the resultant image, simple, fast, and secure. Several examples are given to illustrate the performance of the proposed technique and it gives good results for both grayscale and RGB color images.

في السنوات القليلة الماضية, لعب تشفير الصور وضغطها دوراً اساسياً في مجالات اتصالات البيانات الحديثة كخزن الصور في قواعد البيانات. البحث الحالي يعرض تقنية سريعة تهدف الى تشفير اربعة صور مختلفة الابعاد لانتاج صورة مشفرة ومضغوطة حجمها اقل من مجموع حجوم الصور الاصلية وذلك بالاعتماد على التحويل المويجي. تمتلك الطريقة الحالية عدة ايجابيات منها: استفادة قصوى في وسائل الخزن والبساطة والسرعة والسرية.تم استعراض عدة امثلة لبيان اداء التقنية المقترحة باستخدام صور عادية وملونة وقد كانت النتائج جيدة


Article
Proposed Secret Encoding Method Based Genetic Algorithm for Elliptic Curve Cryptography Method
طريقة ترميز سرية مقترحة بالاعتماد على الخوارزمية الجينية لطريقة تشفير المنحنى الاهليليجي

Author: Ekhlas Khalaf Gbashi اخلاص خلف كباشي
Journal: Iraqi Journal of Information Technology المجلة العراقية لتكنولوجيا المعلومات ISSN: 19948638/26640600 Year: 2018 Volume: 8 Issue: 3 اللغة الانكليزية Pages: 21-46
Publisher: iraqi association of information الجمعية العراقية لتكنولوجيا المعلومات

Loading...
Loading...
Abstract

There are a lot of internet applications that requires data to be transmitted in a more secure way. Cryptography assists in providing data security. Elliptic Curve Cryptography is one of the cryptographic methods that provide security to the secret messages. ECC based on static encoding matrix in order to convert the secret message to points before making the encryption. In this paper a proposed random and more secure encoding method is presented in order to improve ECC encoding security. In the proposed method the Genetic algorithm is utilized in order to provide the randomness feature to the based predefined matrix. The genetic algorithm information will be published as public key with ECC public keys in order to give the ability to the receiver to utilize the same matrix at the sender side. ECC has good security and based with the proposed encoding method the security is increased since even if the attacker get the information of the genetic algorithm or the static matrix he/she can’t know the based matrix in encoding process. The total time of the proposed encoding method with the ECC method is the sum of the generated encoding matrix time and ECC time

هناك الكثير من تطبيقات الانترنيت التي تتطلب نقل البيانات بصورة امنة .التشفير ساعد بتوفير امنية للبيانات.ECC هي واحدة من طرق التشفير والتي توفر امنية للرسائل السرية.ECC تعتمد على مصفوفة ترميز ثابتة لغرض تحويل الرسالة السرية الى نقاط قبل عمل التشفير .في هذا البحث طريقة ترميز عشوائية وامنة تم اقتراحها لغرض زيادة امنية ترميز ال ECC.في هذا البحث تم استخدام الخوارزمية الجينية لغرض توفير خاصية العشوائية للمصفوفة المحددة المعتمدة .معلومات تطبيق الخوارزمية الجينية سوف يتم اعلانه كمفتاح عام مع مفتاح العام الخاص بال ECCلغرض اعطاء القدرة للمستلم لاستخدام نفس المصفوفة المعتمدة بجهة المرسل.ECC يملك امنية عالية وبالاعتماد على طريقة الترميز المقترحة تم زيادة الامنية حيث حتى اذا المهاجم حصل على معلومات تطبيق الخوارزمية الجينية او المصفوفة الثابتة لا يستطيع معرفة المصفوفة المعتمدة بالترميز.الوقت الكلي لطريقة الترميز المقترحة مع تشفير المنحنى الإهليجي هو مجموع الوقت الكلي لخلق مصفوفة الترميز المقترحة مع وقت التشفير الذي يستغرقه المنحنى الاهليجي.

Listing 1 - 10 of 50 << page
of 5
>>
Sort by
Narrow your search

Resource type

article (50)


Language

English (43)

Arabic (5)

Arabic and English (2)


Year
From To Submit

2020 (4)

2019 (4)

2018 (11)

2017 (8)

2016 (6)

More...