research centers


Search results: Found 3

Listing 1 - 3 of 3
Sort by

Article
A New Algorithm of Encryption and Decryption of Image Using Combine Chaotic Mapping
خوارزمية جديدة للتشفير وفك تشفير الصور باستخدام دمج الخرائط الفوضوية

Authors: Linda Lafta Gashim ليندا لفته --- Karim Qasim Hussein كريم قاسم حسين
Journal: Iraqi Journal of Information Technology المجلة العراقية لتكنولوجيا المعلومات ISSN: 19948638/26640600 Year: 2018 Volume: 9 Issue: 2 اللغة الانكليزية Pages: 1-16
Publisher: iraqi association of information الجمعية العراقية لتكنولوجيا المعلومات

Loading...
Loading...
Abstract

The work in this research demonstrates a color image encryption decryption algorithm by utilities chaotic maps to generated pseudo number generator. In this research combine two Logistic maps to generate the Key. The key generated is used in confusion and diffusion stages. Through the confusion stage is permutated the pixel of image while in diffusion stage the value for each pixel is change. The security and performance of this techniques has been analysis through statically analysis and key space analysis. The data has been shown that the performance for this algorithm was very accurate and fast

ان هذا البحث يقدم خوارزمية جديدة لتشفير وفك التشفير للصور الرقمية باستخدام الدالة الفوضوية .حيث تم استخدام الدالة الفوضوية في توليد المتسلسلة كمفتاح استخدم في عملية التشفير وفك التشفير .ان المفتاح المتولد من الدالة يستخدم في مرحلتين من التشفير المرحلة الاولى في مرحلة بعثرة كل بكسل للصورة وفي المرحلة الثانية تغير قيمة كل بكسل في الصورة بعد المرحلة الأولى .ان الأمان العالي والأداء ظهرت من خلال النتائج حيث بينت ان الخوارزمية المقترحة أمنة نظرا لحجم المفتاح ودرجة الحساسية للمفتاح المتولد من الدالة الفوضوية.


Article
256 Bits Symmetric-key BLOCK CIPHER ALGORITHM
خوارزمية تشفير كتلية متناظرة المفتاح بحجم 256 ثنائية

Author: Basim Sahar Yaseen باسم سهر ياسين
Journal: Journal of Basrah Researches (Sciences) مجلة ابحاث البصرة ( العلميات) ISSN: 18172695 Year: 2010 Volume: 36 Issue: 1A Pages: 44-50
Publisher: Basrah University جامعة البصرة

Loading...
Loading...
Abstract

The design and implementation operations of a cipher algorithm are considered an important in any cryptography work because it will be executed as a last stage to the study and analysis of the cipher characteristics like: weakness points and how we will remove it , strong points and how we will increase its power , and how to homogenize the algorithm parts(outputs of parts),so, the paper suggests that a cipher algorithm combines strong features in the block cipher and stream cipher together . In the present version ,the algorithm is composed of two Erasable Programmable Read Only Memories (EPROMs) which has 64 bits storage size ,eight Linear Feed back Shift Registers(LFSRs) which has lengths are: 37 stages ;33 stages 31 stages;29 stages;23 stages;19 stages;33 stages; and 37 stages ,16 bits shifted memory, and set of logic gates. Algorithm inputs are : blocks of plain text each block has 256 bits size , basic encryption/decryption key (has length 20 alphabetic characters) , secondary encryption/decryption key (has length 8 alphabetic characters) , and the specific initial state of EPROMs . The base process In the online(stream cipher) and offline(block cipher) applications is adding the bits of input blocks with the bits of final result of the algorithm components to produce the cipher blocks in same synchronous bits. The additional process that serve the offline applications ,as soon as a block cipher, is reordering locations of bits depend on a scheme ,for all cipher text blocks.

تعتبر عمليات تصميم وتنفيذ الخوارزميات جدا مهمة في أي عمل ضمن مجال التشفير وذلك لكونها النواتج النهائية من مراحل دراسة وتحليل موصفات أي نوع من أنواع التشفير كإيجاد نقاط الضعف وكيفية التغلب عليها , نقاط القوة وكيفية تعزيزها , وكيفية جعل مخرجات الأجزاء تتجانس لإعطاء مخرجات نهائية قوية.أقترح في ملخص البحث خوارزمية الكترونية للتشفير تجمع مواصفات القوة للتشفير الانسيابي مع مثيلاتها في التشفير الكتلي . (وهي إحدى نقاط تميز هذه الخوارزمية عن مثيلاتها في الأعمال المماثلة) .في النسخة الحالية فأن حجم البيانات التي يتم التعامل معها هي 256 ثنائية من ثنائيات النص الواضح ,وبالتالي فان عدد ثنائيات المفتاح النهائية التي تجمع مع ثنائيات النص الواضح المبعثرة من الخوارزمية سيكون أيضا 256 ثنائية , وتتكون من : ذاكرتي EPROM (ذاكرة قراءة فقط قابلة للمسح والبرمجة) كل منها بحجم 64 ثنائية ,منظومة من مسجلات الإزاحة الخطية مهمتها تحديد عنوان لثنائية من الذواكر أعلاه وتحديد عنوان نهائي لترتيب الثنائية المشفرة , ذاكرة زاحفة بحجم 16 ثنائية , ومجموعة من البوابات المنطقية التي تربط الأجزاء المختلفة للخوارزمية.للخوارزمية المقترحة مفتاحان رئيسيان الأول بطول 20حرف أبجدي تملى بها منظومة المسجلات ,بالإضافة إلى مفتاح بحجم 8 أحرف يستخدم لتصحيح محتويات المسجلات بعد إملائها بالمفتاح الأول , الجزء الثالث هو محتويات متغيرة بصورة دورية لذواكر EPROMs بقدر 128 ثنائية . تعمل الخوارزمية بواسطة قراءة النص الواضح إما بشكل ثنائيات او ككتلة متكونة من 256 ثنائية ,تجمع كل ثنائية مع ثنائية ناتجة من تجمع لأجزاء الخوارزمية وتعطى الثنائية النهائية موقع يحدد بواسطة الأجزاء المتخصصة لتحديد العنوان.الهدف من البحث هو اقتراح فكرة أولية لنوع جديد من خوارزميات تشفير تخدم تطبيقات المعلومات عالية السرية وهذه الفكرة قابلة للتطوير بتعديل المواصفات وإصدار نسخ أخرى متقدمة.


Article
Embedding Algorithm using multiple pseudo random number generators with LSB technique
خوارزمية تضمين العلامة المائية بإستخدام مولد الارقام العشوائية المتعدد مع تقنية البت الاقل اهمية

Authors: Aysar Sh. Alsaadi --- Hamza A. A. Al_Sewadi
Journal: Journal of Baghdad College of Economic sciences University مجلة كلية بغداد للعلوم الاقتصادية الجامعة ISSN: 2072778X Year: 2018 Issue: 55 Pages: 407-416
Publisher: Baghdad College of Economic Sciences كلية بغداد للعلوم الاقتصادية

Loading...
Loading...
Abstract

Digital Watermarking is a technique for embedding personal or confidential information within an image; video or text .The paper proposes an embedding method that implements multiple pseudo random number generators the cover image file will be segmented into number of block each contains a specific pixels length. The first PRNG is used to generate secret key by chaotic map for encrypting the logo image before the embedding process, the second PRNG generates random number that to be used for randomly selecting the pixels from each block to be modified with watermark bits by LSB method. The randomness of the keys has a strong impact on the system’s security strength for being difficult to be predicted, guessed, reproduced, or discovered by a cryptanalyst. Obtained results were satisfactory and suggest that, this technique would be suitable for applications involve cryptography, steganography, and copyright protection.

العلامة المائية وهي تقنية تستخدم لتضمين المعلومات الشخصية او السرية داخل صورة او فيديو او داخل نص كتابي. طريقة الخوارزمية المقترحة هي تقسيم الصورة الاصلية التي سيتم اخفاء المعلومات داخلها الى عدة اجزاء بحيث كل جزء من الصورة يحتوي على طول معين من البكسل. تشتمل الخوارزمية المقترحة على مولدين للارقام العشوائية حيث يستخدم مولد الارقام العشوائية الاول لتوليد مفتايح سرية بواسطة خارطة عشوائية وذلك لتشفير هذه المعلومات قبل عملية اخفاءها داخل الصورة. بينما يستخدم مولد الاقام العشوائية الثاني سلسلة من الارقام العشوائية تستخدم لتحديد موقع البايت داخل كل جزء من الصورة الاصلية ليتم التعديل على بتات صورة الشعار, اما المعلومات فيتم اخفاءها بواسطة تقنية البت الاقل اهمية (LSB) . المفتاح العشوائي له تاثير قوي جدا على قوة امنية بيانات الأنظمة, وليس من السهل على اي محلل شفرات اكتشافه او التنبؤ به. وبينت النتائج التجريبية لهذه الخوارزمية في هذا البحث بانها تقنية مناسبة للتطبيقات الامنية (علم التشفير,علم الاخفاء وكذلك حماية حقوق النشر) و من خلال اخفاء معومات مهمة او تواقيع تخص المالك الفعلي للوسائط المتعددة.

Listing 1 - 3 of 3
Sort by
Narrow your search

Resource type

article (3)


Language

English (3)


Year
From To Submit

2018 (2)

2010 (1)