research centers


Search results: Found 62

Listing 1 - 10 of 62 << page
of 7
>>
Sort by

Article
New Approach to Partial Cryptography Using 2D Wavelet Transform
طريقة جديدة في التشفير الجزئي باستخدام تحويل الموجة الصغيرة الثنائية الابعاد

Author: Maisa’a Abid Ali Khodher
Journal: Al-Rafidain University College For Sciences مجلة كلية الرافدين الجامعة للعلوم ISSN: 16816870 Year: 2010 Issue: 26 Pages: 55-68
Publisher: Rafidain University College كلية الرافدين الجامعة

Loading...
Loading...
Abstract

Computer security has to re-invent itself. New technologies and new applications bring new threats. Especially with the increasing growth of data a communication cryptography and data security are an essential requirements for communication privacy. This paper present a new approach that combines between two technical partial cryptography and 2D wavelet transform. The process consists of two stages: First stage is to compress the image to reach LL2 and LL3. Second stage is to pass the resulting image after compression process to encryption process that uses image that has strong randomness used as a key. The result of this approach is good and helps in solving the problem of keeping image privacy.Key word: Image Compression, Wavelet, Random Key Generated, Partial Cryptography.

ان انتشار الشبكات المحلية والدولية واستخداماتها الواسعة جعل من السرية من المتطلبات المهمة , حيث نقل الصورة عبر الشبكات والمحافظة عليها من الاختراق جعل التشفير من المتطلبات الضرورية في بناء اي شبكة اتصالات. هذا البحث يقترح طريقة جديدة تعمل على اعتماد التشفير الجزئي ودمج تقنية ضغط الصورة حيث تتم على مرحلتين , الاولى هو تحويل الصورة المراد ارسالها الى صورة مضغوطة بطريقة الـــ2D Wavelet Transform والوصول بها الى المستوى الثالث LL3 اي اقل حجم ممكن ثم تنفذ عليها عملية التشفير من خلال الاعتماد على توليد صورة ثنائية الابعاد ذات عشوائية عالية واعتماد كمفتاح للصورة المضغوطة .وكانت النتائج الطريقة المقترحة مشجعة وساعدت على حل مشكلة تناقل الصورة عبر الشبكات بشكل اكثر امنية .


Article
256 Bits Symmetric-key BLOCK CIPHER ALGORITHM
خوارزمية تشفير كتلية متناظرة المفتاح بحجم 256 ثنائية

Author: Basim Sahar Yaseen باسم سهر ياسين
Journal: Journal of Basrah Researches (Sciences) مجلة ابحاث البصرة ( العلميات) ISSN: 18172695 Year: 2010 Volume: 36 Issue: 1A Pages: 44-50
Publisher: Basrah University جامعة البصرة

Loading...
Loading...
Abstract

The design and implementation operations of a cipher algorithm are considered an important in any cryptography work because it will be executed as a last stage to the study and analysis of the cipher characteristics like: weakness points and how we will remove it , strong points and how we will increase its power , and how to homogenize the algorithm parts(outputs of parts),so, the paper suggests that a cipher algorithm combines strong features in the block cipher and stream cipher together . In the present version ,the algorithm is composed of two Erasable Programmable Read Only Memories (EPROMs) which has 64 bits storage size ,eight Linear Feed back Shift Registers(LFSRs) which has lengths are: 37 stages ;33 stages 31 stages;29 stages;23 stages;19 stages;33 stages; and 37 stages ,16 bits shifted memory, and set of logic gates. Algorithm inputs are : blocks of plain text each block has 256 bits size , basic encryption/decryption key (has length 20 alphabetic characters) , secondary encryption/decryption key (has length 8 alphabetic characters) , and the specific initial state of EPROMs . The base process In the online(stream cipher) and offline(block cipher) applications is adding the bits of input blocks with the bits of final result of the algorithm components to produce the cipher blocks in same synchronous bits. The additional process that serve the offline applications ,as soon as a block cipher, is reordering locations of bits depend on a scheme ,for all cipher text blocks.

تعتبر عمليات تصميم وتنفيذ الخوارزميات جدا مهمة في أي عمل ضمن مجال التشفير وذلك لكونها النواتج النهائية من مراحل دراسة وتحليل موصفات أي نوع من أنواع التشفير كإيجاد نقاط الضعف وكيفية التغلب عليها , نقاط القوة وكيفية تعزيزها , وكيفية جعل مخرجات الأجزاء تتجانس لإعطاء مخرجات نهائية قوية.أقترح في ملخص البحث خوارزمية الكترونية للتشفير تجمع مواصفات القوة للتشفير الانسيابي مع مثيلاتها في التشفير الكتلي . (وهي إحدى نقاط تميز هذه الخوارزمية عن مثيلاتها في الأعمال المماثلة) .في النسخة الحالية فأن حجم البيانات التي يتم التعامل معها هي 256 ثنائية من ثنائيات النص الواضح ,وبالتالي فان عدد ثنائيات المفتاح النهائية التي تجمع مع ثنائيات النص الواضح المبعثرة من الخوارزمية سيكون أيضا 256 ثنائية , وتتكون من : ذاكرتي EPROM (ذاكرة قراءة فقط قابلة للمسح والبرمجة) كل منها بحجم 64 ثنائية ,منظومة من مسجلات الإزاحة الخطية مهمتها تحديد عنوان لثنائية من الذواكر أعلاه وتحديد عنوان نهائي لترتيب الثنائية المشفرة , ذاكرة زاحفة بحجم 16 ثنائية , ومجموعة من البوابات المنطقية التي تربط الأجزاء المختلفة للخوارزمية.للخوارزمية المقترحة مفتاحان رئيسيان الأول بطول 20حرف أبجدي تملى بها منظومة المسجلات ,بالإضافة إلى مفتاح بحجم 8 أحرف يستخدم لتصحيح محتويات المسجلات بعد إملائها بالمفتاح الأول , الجزء الثالث هو محتويات متغيرة بصورة دورية لذواكر EPROMs بقدر 128 ثنائية . تعمل الخوارزمية بواسطة قراءة النص الواضح إما بشكل ثنائيات او ككتلة متكونة من 256 ثنائية ,تجمع كل ثنائية مع ثنائية ناتجة من تجمع لأجزاء الخوارزمية وتعطى الثنائية النهائية موقع يحدد بواسطة الأجزاء المتخصصة لتحديد العنوان.الهدف من البحث هو اقتراح فكرة أولية لنوع جديد من خوارزميات تشفير تخدم تطبيقات المعلومات عالية السرية وهذه الفكرة قابلة للتطوير بتعديل المواصفات وإصدار نسخ أخرى متقدمة.


Article
Fast Techniques For Partial Encryption of Wavelet-based Digital Images
تقنيات سريعة للتشفير الجزئي معتمدة على التحويل المويجي للصور الرقمية

Loading...
Loading...
Abstract

The use of image communication has increased in recent years. In this paper, new partial encryption schemes are used to encrypt only part of the data. Only 6.25-25% of the original data is encrypted for four different images, resulting in a significant reduction in encryption and decryption time. In the encryption step, the Advanced Encryption Standard (AES) cipher, stream cipher and permutation cipher are used. On the other hand, we will use a combination of two encryption methods may be used to achieve high security and make brute fore attack infeasible. The effect of size of encrypted data on performance of the proposed techniques are studied. The proposed partial encryption schemes are fast and secure

ازداد الاهتمام في اتصالات الصور في السنوات الأخيرة.في هذا البحث، اقترحت طرقا للتشفير الجزئي الجديدة، والتي فيها تقوم خوارزمية التشفير بتشفير جزء من البيانات. وشفر بحدود (6.25-25%) من البيانات الأصلية المستخدمة (أربع صور مختلفة) للحصول على تقليل مهم في زمن التشفير وفك الشفرة. في مرحلة التشفير، استخدمت طرق تشفير متقدمة مثل التشفير القياسي المتقدم (AES) والتشفير الانسيابي (Stream cipher) . من ناحية أخرى، استخدمنا تجميع طريقتي تشفير لإنجاز سرعة عالية وجعل هجوم القوة المعادية مستحيل. درست تأثير اجزاء بيانات مختلفة على انجازية التقنيات المقترحة. أنظمة التشفير المقترحة تكون سريعة وسرية.


Article
A Hybrid Verifiable and Delegated Cryptographic Model in Cloud Computing

Author: Jaber Ibrahim Naser
Journal: Journal of University of Babylon مجلة جامعة بابل ISSN: 19920652 23128135 Year: 2018 Volume: 26 Issue: 3 Pages: 67-74
Publisher: Babylon University جامعة بابل

Loading...
Loading...
Abstract

Access control is very important in cloud data sharing. Especially in the domains like healthcare, it is essential to have access control mechanisms in place for confidentiality and secure data access. Attribute based encryption has been around for many years to secure data and provide controlled access. In this paper, we proposed a framework that supports circuit and attributes based encryption mechanism that involves multiple parties. They are data owner, data user, cloud server and attribute authority. An important feature of the proposed system is the verifiable delegation of the decryption process to cloud server. Data owner encrypts data and delegates decryption process to cloud. Cloud server performs partial decryption and then the final decrypted data are shared for users as per the privileges. Data owner thus reduces computational complexity by delegating decryption process cloud server. We built a prototype application using the Microsoft.NET platform for proof of the concept. The empirical results revealed that there is controlled access with multiple user roles and access control rights for secure and confidential data access in cloud computing.

التحكم بالوصول مهم جدا في تبادل البيانات السحابية. و خاصة في مجالات مثل الرعاية الصحية, فمن الضروري ان تكون هناك ألية لمراقبة قائمة الدخول من اجل السرية و الوصول الامن للبيانات. و قد تم التشفير القائم على السمة لسنوات عديدة لتأمين البيانات و توفير الوصول المراقب. في هذا البحث اقترحنا اطاراً يدعم آلية التشفير الدارة و السمة التي تتضمن اطرافا متعددة. هم مالك البيانات , مستخدم البيانات , خادم السحابة و سلطة السمة. ومن السمات الهامة للنظام المقترح هو التفويض الذي يمكن التحقق منه لعملية فك التشفير الى خادم السحابة. مالك البيانات يقوم بتشفير البيانات و مندوبين عملية فك التشفير الى السحابة. خادم السحابة يؤدي فك التشفير الجزئي و من ثم يتم مشاركة بيانات فك التشفير النهائي للمستخدمين وفقاً للامتيازات. مالك البيانات يقلل من التعقيد الحسابي من خلال تفويض خادم السحابة علمية فك التشفير. قمنا ببناء تطبيق النموذج الاولي باستخدام منصة مايكروسوفت دوت نت لأثبات هذا المفهوم. و أظهرت النتائج التجريبية أن هناك وصولا خاضعا للرقابة مع تعدد أدوار المستعملين و حقوق التحكم في النفاذ من أجل النفاذ الآمن و السري إلى البيانات في الحوسبة السحابية.


Article
Text Encryption Algorithm Based on Chaotic Neural Network and Random Key Generator
ومولد مفاتيح عشوائي (Chaotic) خوارزمية تشفير نص تعتمد على الشبكة العصبية

Author: Ghada Salim Mohammed غادة سالم محمد
Journal: Ibn Al-Haitham Journal For Pure And Applied Science مجلة ابن الهيثم للعلوم الصرفة والتطبيقية ISSN: 16094042 Year: 2016 Volume: 29 Issue: 3 Pages: 222-233
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

This work presents a symmetric cryptography coupled with Chaotic NN , theencryption algorithm process the data as a blocks and it consists of multilevel( coding ofcharacter, generates array of keys (weights),coding of text and chaotic NN ) , also thedecryption process consists of multilevel (generates array of keys (weights),chaotic NN,decoding of text and decoding of character).Chaotic neural network is used as a part of theproposed system with modifying on it ,the keys that are used in chaotic sequence are formedby proposed key generation algorithm .The proposed algorithm appears efficiency during theexecution time where it can encryption and decryption long messages by short time and smallmemory (chaotic NN offer capacity of memory), also the system uses secret keys with arrayof keys (weights of NN), that change at each iteration.

خوارزمية , Chaotic في هذا العمل تم تمثيل استعمال نظام التشفير باستعمال المفتاح السري مع الشبكة العصبيةالتشفير تعالج البيانات بشكل مقاطع وتشمل عدة مستويات (ترميز حرف، وتوليد مصفوفة المفاتيح (الأوزان)، ترميزChaotic ( أيضا عملية فك التشفير تشمل عدة عمليات تتضمن (توليد مصفوفة المفاتيح (الأوزان ،(Chaotic NN ، النصكجزء من النظام المقترح مع بعض من التعديل عليها Chaotic فك النص، فك الحرف) تستخدم الشبكة العصبية ،NN,من خوارزمية توليد المفاتيح المقترحة. النظام المقترح اظهر الكفاءة من Chaotic NN وتتولد المفاتيح التي تستخدم فييوفر من chaotic NN) خلال وقت التنفيذ حيث يمكن تشفير وفك تشفير رسائل طويلة خلال وقت قصير وذاكرة صغيرةسعة الذاكرة). كذلك فأن النظام يستخدم مفاتيح سريه ومصفوفة مفاتيح (أوزان للشبكة العصبية) التي تتغير في كل دوره معكل مقطع.


Article
Proposed Algorithm to generate encryption Key for Block and Stream Cipher Using DNA Computing
خوارزمية مقترحة لتوليد مفتاح تشفير لخوارزميات التشفير الكتلي و التدفقي باستخدام احتساب الحمض النووي

Author: Farah Tawfiq Abd. El. Hussien فرح توفيق عبد الحسين
Journal: Iraqi Journal of Information Technology المجلة العراقية لتكنولوجيا المعلومات ISSN: 19948638/26640600 Year: 2018 Volume: 8 Issue: 3 اللغة الانكليزية Pages: 68-82
Publisher: iraqi association of information الجمعية العراقية لتكنولوجيا المعلومات

Loading...
Loading...
Abstract

Deoxyribonucleic (DNA) cryptography is taken from biological science. DNA has the ability to carry a lot of information and transform it among generations. DNA provide secure communications between authentic parties cause of huge similarity and addition amount of information that DNA molecule can transform .The aim of the research is to deal with all symmetric encryption key algorithms (block and stream) regardless of the encryption algorithm to produce high randomness, and different lengths such that it is suitable for any algorithm required by encryption agency.

ابتكرت طريقة التشفير باستخدام الحمض النووي بتاثير و الهام من العلوم الاحيائية حيث ان الحمض النووي يستخدم كناقل للمعلومات من جيل الى اخر اقترحت طريقة التشفير باستخدام الحمض النووي لضمان الاتصال الامن بين طرفين بالنظر الى الكم الهائل (فوق العادة ) ضمن تركيب الحمض النووي .يهدف البحث الى التعامل مع كل انواع خوارزميات ذات مفتاح التشفير المتماثل (الكتلي و التدفقي ) بغض النظر عن الخوارزمية لتوليد مفتاح عشوائي وبأطوال مختلفة بحيث يكون ملائم لاي خوارزمية تشفير مطلوب استخدامها من الانواع المذكورة سابقاً .


Article
A Compartive Study Between (AES) and (DES) Algorithms Based on the (SET) Protocol
(SET) بالأعتماد على بروتوكول (DES) و(AES)دراسة مقارنة بين خوارزميات

Author: Khattab O. Khorsheed خطاب عمر خورشيد
Journal: kirkuk university journal for scientific studies مجلة جامعة كركوك للدراسات العلمية ISSN: 19920849 26166801 Year: 2018 Volume: 13 Issue: 3 Pages: 64-74
Publisher: Kirkuk University جامعة كركوك

Loading...
Loading...
Abstract

Secure Electronic Transaction protocol is a very large protocol in securing electronic bargains in business online for the sake of privacy. The Data Encryption Standard (DES) cons are that it is slow and short key (56 Bits). The typical attack for this one is the key exhaustion, because of the progress in the computer devices. The goal of this paper is to offer a new perspective so the protocol is more secure and fast, by using (AES) Advanced Encryption Standard (128 Bits for 10 Round , 192 Bits for 12 Round, 256 Bits for 14 Round). Besides, it has a comparison between Data Encryption Standard & Advanced Encryption Standard.

بروتوكول عملية التحويل الالكتروني، هو بروتوكول ضخم لحماية و حفظ خصوصية العمليات التجارية على الأنترنيت. خلل معيار تشفير البيانات (DES) هو أنه بطئ و قصير (56 بت). الهجوم النمطي على هذا الكود هو استنفاذ المفتاح بسبب التطور الحاصل في صناعة الحواسيب. والهدف من هذا البحث هو طرح منظور جديد مما يجعل البروتوكول أكثر أماناً و أسرع، باستخدام معيار التشفير المتقدم (AES) (128 بت لــ 10 دورات ، 192 بت لــ 12 دورة 256 بت لــ 14 دورة). كما وأن البحث يطرح مقارنة بين معيار تشفير البيانات و معيار التشفير المتقدم.


Article
Modifying Advanced Encryption Standard (AES) Algorithm
تعديل خوارزمية معيار التشفير المتقدم

Author: Abeer T. Maolood عبير طارق مولود
Journal: Al-Rafidain University College For Sciences مجلة كلية الرافدين الجامعة للعلوم ISSN: 16816870 Year: 2017 Issue: 41 Pages: 259-285
Publisher: Rafidain University College كلية الرافدين الجامعة

Loading...
Loading...
Abstract

This paper presents modifications on AES algorithm to improve the security of Standard AES, the improving has been done by three modifications. The first modification use key-dependent dynamic S-box (10 S-box) instead of static S-box (1 S-box), that used by Standard AES in order to improve "confusion" properties represented by Byte Substitution layer. The second modification use key-dependent variable values for shifting "state-matrix" rows process instead of fixed values that used by Standard AES in order to improve "diffusion" properties represented by ShiftRows layer. The third modification is by using two keys instead of one key that used by Standard AES, both of them used for encryption and decryption process instead of one key that used by Standard AES in order to improve the general structure and key generation algorithm of AES. The Modified AES tested and evaluated by five scales (Basic Five Statistical Tests, NIST Tests Suite, Encryption Run Time, Brute-Force Attack and Cryptanalytic Attack) to prove the functionality of modifying.

تعرض هذه الورقة البحثية تصميم جديد لخوارزمية التشفير المتقدم القياسية (AES) لتحسين أمن خوارزمية معيار التشفير المتقدم (AES) سوف يتم هذا التحسين بواسطة ثلاث تعديلات. التعديل الاول يتم باستخدام dynamic" "S-box (10 S-box) معتمدة على المفتاح بدلا من static S-box (1 S-box)" " المستخدمة في (AES) القياسية, وذلك لتحسين خاصية ال"confusion" المتمثلة بطبقة "Byte Substitution". التعديل االثاني يتم باستخدام قيم متغيرة معتمدة على المفتاح لعملية تحريك الصفوف لمصفوفة الحالة"state-matrix" بدلاً عن القيم الثابتة المستخدمة في (AES) القياسية, وذلك لتحسين خاصية ال"diffusion" المتمثلة بطبقة "ShiftRows". التعديل الثالث يتم باستخدام مفتاحين كلاهما يستخدم لعملية التشفير وفك التشفير بدلا من المفتاح الواحد المستخدم في (AES) القياسية وذلك لتحسين الهيكل العام و خوارزمية توليد المفاتيح لخوارزمية (AES). خوارزمية (AES) المحسنة تم اختبارها وتقييمها بواسطة خمسة مقاييس لاثبات فعالية التعديلات.


Article
Implementation of Hybrid Combination of knapsack-RSA Cryptography Algorithm Using Mat lab Code
تنفيذ خوارزمية التشفير الهجينة Knapsack-RSA بإستخدام برنامج ماتلاب

Authors: Ali A. Abdul-Hameed علي احمد عبدالحميد --- Mohamed N. Majeed محمد نوري مجيد --- Saad. M. khalipha سعد محمود خليفة
Journal: Al-Ma'mon College Journal مجلة كلية المامون ISSN: 19924453 Year: 2012 Issue: 19-E Pages: 49-56
Publisher: AlMamon University College كلية المامون الجامعة

Loading...
Loading...
Abstract

A serial combination of knapsack and RSA (Rivest–Sharmir-Adelman) cryptosystem can be represented as a secure system . The results that achieved from using this technique is the encrypted message which acquires a higher security and accuracy when compared with knapsack and RSA crypto systems individually in modern communication systems to protect the information transmitted over an insecure communication channel .Here software using Mat lab code algorithm is built for implementing the hybrid combination of Knapsack-RSA algorithm, with successful results.

يتم الربط المتوالي لتقنيات التشفير المستخدمة في منظومات الاتصالات بحيث تكون البيانات المرسلة والبيانات مشفرة بأستخدام خوارزمية Knapsack الناتجة يتم تشفيرها مرة اخرى بأستخدام خوارزمية RSA كنظام أمان.وبالنتيجة تصبح البيانات المرسلة اكثر اماناً من الاستراق ، واكثر دقة مقارنة مع تلك المنظومات التي يستخدم بها خوارزمية RSA او Knapsack فقط .في هذا نقدم خوارزمية بأستخدام برنامج الماتلاب لبناء وتصميم الخوارزمية الهجينة من RSA – Knapsack البحث.


Article
HIDING CIPHERING MESSAG IN AUDIO FILE
اخفاء رسالة مشفرة في ملف صوتي

Authors: Israa Muhammed Alwan --- Ayad Ghazi Naser AL-Shamari
Journal: Iraqi Journal of Information Technology المجلة العراقية لتكنولوجيا المعلومات ISSN: 19948638/26640600 Year: 2014 Volume: 6 Issue: 3 اللغة الانكليزية Pages: 1-7
Publisher: iraqi association of information الجمعية العراقية لتكنولوجيا المعلومات

Loading...
Loading...
Abstract

Computer technology and the Internet have made a breakthrough in the existence of data communication. This has opened a whole new way of implementing steganography to ensure secure data transfer. Steganography is the fine art of hiding the information. Steganography is the dark cousin of cryptography, the use of codes. While cryptography provides privacy, steganography is intended to provide secrecy. Privacy is what you need when you use your credit card on the Internet -- you don't want your number revealed to the public. For this, you use cryptography, and send a coded pile of gibberish that only the web site can decipher. Though your code may be unbreakable, any hacker can look and see you've sent a message. For true secrecy, you don't want anyone to know you're sending a message at all. Steganography complements rather than replaces encryption by adding another layer of security- it is much more difficult to decrypt a message if it is not known that there is a message. The basic idea of the paper is to present methods that hides cipher text information (using affine cipher) in cover audio(wave file ) using Least Significant Bit (LSB) coding and use MSE ( Mean Square Error) which defined as the square of error between cover audio and stego audio, and PSNR (peak signal to noise ratio) which define as the ratio between the maximum possible power of a signal and the power of corrupting noise that affects the fidelity of its representation.

تكنولوجيا الحاسبات والانترنيت احدثت طفره في الاتصالات. وهذا فتح طرق جديده لتمثيل الاخفاء لحفاظ سرية نقل البيانات. Steganography هو فن لاخفاء المعلومات, اخفاء الرساله في ملف يحميها ويؤكد وصوله. بينما التشفير يستخدم للحمايه الاخفاءيستخدم للامنية . الامنية هو ماتحتاجه لاستخدامك بطاقتك الحسابية (credit card ) في الانترنيت لاتريد ارقامك ان تعرف للعامه لهذا استخدمت التشفيروارسلت عبر الcode التي فقط web sit يتمكن من فكها ممكن ان تكون غير قابله للكسر ولكن اي متطفلhacker يتمكن من رؤيه رسالتك, ولامنية صحيحه انت لاتريد اي احد ان يعلم بانك ارسلت رساله. Steganography هي تكميليه وليست بديل للتشفير باضافة طرق للاخفاء بحيث يكون من الصعب فك الشفره فيما اذا عرفت هنالك رسالة. فكرة البحث تتمثل في اخفاء نص مشفر بتقنية (affine) في ملف صوتي من نوع (wav) باستخدام LSB ويستخدم MSE لايجاد نسبة الخطأ بين الملف الاصلي والملف المخفي فيه,وPSNR والذي يعرف نسبة الضوضاء في الملف المخفي فية.

Listing 1 - 10 of 62 << page
of 7
>>
Sort by
Narrow your search

Resource type

article (62)


Language

English (47)

Arabic (10)

Arabic and English (5)


Year
From To Submit

2019 (1)

2018 (13)

2017 (13)

2016 (8)

2015 (3)

More...