research centers


Search results: Found 3

Listing 1 - 3 of 3
Sort by

Article
256 Bits Symmetric-key BLOCK CIPHER ALGORITHM
خوارزمية تشفير كتلية متناظرة المفتاح بحجم 256 ثنائية

Author: Basim Sahar Yaseen باسم سهر ياسين
Journal: Journal of Basrah Researches (Sciences) مجلة ابحاث البصرة ( العلميات) ISSN: 18172695 Year: 2010 Volume: 36 Issue: 1A Pages: 44-50
Publisher: Basrah University جامعة البصرة

Loading...
Loading...
Abstract

The design and implementation operations of a cipher algorithm are considered an important in any cryptography work because it will be executed as a last stage to the study and analysis of the cipher characteristics like: weakness points and how we will remove it , strong points and how we will increase its power , and how to homogenize the algorithm parts(outputs of parts),so, the paper suggests that a cipher algorithm combines strong features in the block cipher and stream cipher together . In the present version ,the algorithm is composed of two Erasable Programmable Read Only Memories (EPROMs) which has 64 bits storage size ,eight Linear Feed back Shift Registers(LFSRs) which has lengths are: 37 stages ;33 stages 31 stages;29 stages;23 stages;19 stages;33 stages; and 37 stages ,16 bits shifted memory, and set of logic gates. Algorithm inputs are : blocks of plain text each block has 256 bits size , basic encryption/decryption key (has length 20 alphabetic characters) , secondary encryption/decryption key (has length 8 alphabetic characters) , and the specific initial state of EPROMs . The base process In the online(stream cipher) and offline(block cipher) applications is adding the bits of input blocks with the bits of final result of the algorithm components to produce the cipher blocks in same synchronous bits. The additional process that serve the offline applications ,as soon as a block cipher, is reordering locations of bits depend on a scheme ,for all cipher text blocks.

تعتبر عمليات تصميم وتنفيذ الخوارزميات جدا مهمة في أي عمل ضمن مجال التشفير وذلك لكونها النواتج النهائية من مراحل دراسة وتحليل موصفات أي نوع من أنواع التشفير كإيجاد نقاط الضعف وكيفية التغلب عليها , نقاط القوة وكيفية تعزيزها , وكيفية جعل مخرجات الأجزاء تتجانس لإعطاء مخرجات نهائية قوية.أقترح في ملخص البحث خوارزمية الكترونية للتشفير تجمع مواصفات القوة للتشفير الانسيابي مع مثيلاتها في التشفير الكتلي . (وهي إحدى نقاط تميز هذه الخوارزمية عن مثيلاتها في الأعمال المماثلة) .في النسخة الحالية فأن حجم البيانات التي يتم التعامل معها هي 256 ثنائية من ثنائيات النص الواضح ,وبالتالي فان عدد ثنائيات المفتاح النهائية التي تجمع مع ثنائيات النص الواضح المبعثرة من الخوارزمية سيكون أيضا 256 ثنائية , وتتكون من : ذاكرتي EPROM (ذاكرة قراءة فقط قابلة للمسح والبرمجة) كل منها بحجم 64 ثنائية ,منظومة من مسجلات الإزاحة الخطية مهمتها تحديد عنوان لثنائية من الذواكر أعلاه وتحديد عنوان نهائي لترتيب الثنائية المشفرة , ذاكرة زاحفة بحجم 16 ثنائية , ومجموعة من البوابات المنطقية التي تربط الأجزاء المختلفة للخوارزمية.للخوارزمية المقترحة مفتاحان رئيسيان الأول بطول 20حرف أبجدي تملى بها منظومة المسجلات ,بالإضافة إلى مفتاح بحجم 8 أحرف يستخدم لتصحيح محتويات المسجلات بعد إملائها بالمفتاح الأول , الجزء الثالث هو محتويات متغيرة بصورة دورية لذواكر EPROMs بقدر 128 ثنائية . تعمل الخوارزمية بواسطة قراءة النص الواضح إما بشكل ثنائيات او ككتلة متكونة من 256 ثنائية ,تجمع كل ثنائية مع ثنائية ناتجة من تجمع لأجزاء الخوارزمية وتعطى الثنائية النهائية موقع يحدد بواسطة الأجزاء المتخصصة لتحديد العنوان.الهدف من البحث هو اقتراح فكرة أولية لنوع جديد من خوارزميات تشفير تخدم تطبيقات المعلومات عالية السرية وهذه الفكرة قابلة للتطوير بتعديل المواصفات وإصدار نسخ أخرى متقدمة.


Article
Security Evaluation of Nonlinear Filterization Stream Cipher Based on Information Theory

Authors: Dhilal M. Reza --- Sattar B. Sadkhan
Journal: Journal of University of Babylon مجلة جامعة بابل ISSN: 19920652 23128135 Year: 2014 Volume: 22 Issue: 7 Pages: 1862-1870
Publisher: Babylon University جامعة بابل

Loading...
Loading...
Abstract

One of the techniques for destroying the linearity inherent in LFSRs is to generate the keystream as a result of some nonlinear function of the stages of a single LFSR. Such keystream generators are called nonlinear filter generators, and the used nonlinear function is called the filtering function. We have proposed a new method to evaluate the nonlinear filtering function which is based on five parameters (length of register, seed, connection polynomial, filter structure, chosen entrances). To built the nonlinear function , the designer needs to built it in the program and change part of the chosen nonlinear function every time and see the results. We shorten this operation for the designer to write only one equation and the new method will generate all the possible forms for the input equation, and then analyzes the output sequence resulted from each state using frequency and serial tests to determine the best filter function and consequently we knew the probability distribution of the resulted key Based on the Information Theory, security evaluation of nonlinear filtering stream cipher was computed.

احدى التقنيات المستخدمة لتحطيم الخطية المتأصلة في مسجلات التغذية الرجعية ,هو توليد المفتاح باستخدام مسجل تغذية رجعية منفرد وتطبيق دالة لاخطية على مخارج مختارة من هذا المسجل والتي هي تعتبر مداخل الى هذه الدالة . مثل هذه المولّداتِ للمفاتيح تَدْعى مولّداتَ الترشِحِ اللاخطّيةِ، وهذه الدالة اللاخطّية تُدْعَى دالة التَرْشيح. في هذا البحث إقترحنَا طريقة جديدة لتَقييم دالة التَرْشيح اللاخطّيةِ التي تستند على البارامتراتِ الخمسة (طول السجلِّ، بذرة، قيمة معادلة متعدّد الحدود ، تركيب مرشِحِ، المداخل المختارة).عندما يريد المصمم استخدام دالة لاخطّيةِ،فانه يَحتاجُ بناء هذه الداله داخل البرنامج ويقوم بتغييرها في كل مرة وصولاً الى التصميم الأمثل . نحن اختصرنا هذه العملية للمصممِ بكِتابَة معادلةِ واحدة والطريقةِ الجديدةِ سَتولّدِ كُلّ الأشكال المحتملة للمعادلةِ ، وبعد ذلك يتم تحليل المفتاح الناتج في كل حالة باستخدام اختبارات إحصائية لتحديد أفضل دالة للمرشِحِ. بعد معرفة احتمالية الأستخدام للمفاتيح من الممكن تقييم نظام التشفير المستند على مولدات التغذية الرجعية اللاخطية(مولدات الترشيح) باستخدام نظرية المعلومات .


Article
Fast Techniques For Partial Encryption of Wavelet-based Digital Images
تقنيات سريعة للتشفير الجزئي معتمدة على التحويل المويجي للصور الرقمية

Loading...
Loading...
Abstract

The use of image communication has increased in recent years. In this paper, new partial encryption schemes are used to encrypt only part of the data. Only 6.25-25% of the original data is encrypted for four different images, resulting in a significant reduction in encryption and decryption time. In the encryption step, the Advanced Encryption Standard (AES) cipher, stream cipher and permutation cipher are used. On the other hand, we will use a combination of two encryption methods may be used to achieve high security and make brute fore attack infeasible. The effect of size of encrypted data on performance of the proposed techniques are studied. The proposed partial encryption schemes are fast and secure

ازداد الاهتمام في اتصالات الصور في السنوات الأخيرة.في هذا البحث، اقترحت طرقا للتشفير الجزئي الجديدة، والتي فيها تقوم خوارزمية التشفير بتشفير جزء من البيانات. وشفر بحدود (6.25-25%) من البيانات الأصلية المستخدمة (أربع صور مختلفة) للحصول على تقليل مهم في زمن التشفير وفك الشفرة. في مرحلة التشفير، استخدمت طرق تشفير متقدمة مثل التشفير القياسي المتقدم (AES) والتشفير الانسيابي (Stream cipher) . من ناحية أخرى، استخدمنا تجميع طريقتي تشفير لإنجاز سرعة عالية وجعل هجوم القوة المعادية مستحيل. درست تأثير اجزاء بيانات مختلفة على انجازية التقنيات المقترحة. أنظمة التشفير المقترحة تكون سريعة وسرية.

Listing 1 - 3 of 3
Sort by
Narrow your search

Resource type

article (3)


Language

English (3)


Year
From To Submit

2014 (1)

2010 (1)

2007 (1)