research centers


Search results: Found 68

Listing 1 - 10 of 68 << page
of 7
>>
Sort by

Article
AN AUTHENTICATION SCHEME FOR INSTANT MESSAGING SYSTEM

Authors: Sattar B. Sadkhan --- Malath S. Kareem --- Abeer M. Yousif
Journal: Al-Nahrain Journal of Science مجلة النهرين للعلوم ISSN: (print)26635453,(online)26635461 Year: 2007 Volume: 10 Issue: 1 Pages: 146-149
Publisher: Al-Nahrain University جامعة النهرين

Loading...
Loading...
Abstract

This paper presents an instant messaging system designed as LAN supported application with a suggested method to authenticate users. Our system provides simple, fast and secure authentication method. The suggested authenticated method combines two mechanisms: fixed password and digital signature to overcome the problems faced the use of these methods when used alone. The designed instant messaging system has some traditional features like those given by any instant messaging system. It uses TCP/IP protocol to communicate between hosts. All connections between server and clients are based on client/server networking model, while connections between clients is based on peer-to-peer networking model.The proposed system has been evaluated according to two aspects: user’s login security and overall system performance, the evaluation shows quite encouraging results.


Article
Two Factor Authentication Based Generated One Time Password
التخويل ثنائي العوامل بالاعتماد على كلمة المرور المتولدة مرة واحدة

Authors: Hilal Hadi --- Rana Faeez
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2015 Volume: 33 Issue: 3 Part (B) Scientific Pages: 373-383
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

This paper explains a method of how the two factors authentication implemented using software token to generateOne Time Password (OTP)to secure users accounts. The proposed method guarantees authenticating e-learning features. The proposedsystem involves generating of OTP by using authentication web service. The generatedcode is valid for only one login and it is verifiedusingSecuredCryptographic Algorithm. The proposed system has been implemented and tested successfully.

هذا البحث يوضح طريقة كيفية تمثيل التخويل ثنائي العوامل باستخدام برنامج الرمز لتوليدOTPلتأمين حسابات المستخدمين. الطريقة المقترحة تضمن توثيق ميزات التعلم الالكتروني. النظام المقترح يتضمنتوليد كلمة المرور المستخدمة لمرة واحدة باستخدام مصادقة خدمة الويبOTPالمولد يكون صالحلتسجيل دخول واحد فقط ويتم التحقق منه باستخدام خوارزمية التشفير المؤمنة. وقد تم تنفيذ النظام المقترح واختباره بنجاح.

Keywords

Authentication --- OTP --- HMAC --- SHA256 --- DES


Article
A Content-Based Authentication Using Digital Speech Data

Author: Hana'a M. Salman
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2007 Volume: 25 Issue: 10 Pages: 1162-1170
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

A watermarking technique for speech content and speaker authenticationscheme, which is based on using abstracts of speech features relevant tosemantic meaning and combined with an ID for the speaker is proposed inthis paper. The ID which represents the watermark for the speaker, isembedded using spread spectrum technique while the extracted abstracts ofspeech features are used to represent the watermark for the speech, embeddedin the original speech file using secret key. The abstracts speech feature isimplemented using B-spline curve interpolation. The paper provides abackground knowledge for the concept of speaker watermarking and contentfragilewatermarking based on digital speech data. Then, the suggestedfeature based authentication scheme is developed and the results from theevaluation are presented. Show that the suggested scheme is successful incombining speech and speaker watermark authentication.

في ھذا البحث تم اقتراح مخطط لتقنیة العلامة المائیة لمحتوى الكلام وتخویل المستخدم، والذي مبني علىاستخدام ملخصات عن مبرزات خصائص الكلام ذات العلاقة بالمعنى مع معرف المستخدم. إن معرفالمستخدم یمثل العلامة المائیة بالنسبة إلى المستخدم، والتي تغمر بواسطة استخدام تقنیة الانتشار الطیفي،بینما ملخصات عن مبرزات خصائص الكلام ذات العلاقة بالمعنى تعتبر العلامة المائیة بالنسبة إلى الكلام،والتي تغمر بصورة مباشرة في ملف الكلام بواسطة مفتاح سري.تم استخدام تقنیة تولید المنحنیاتالأساسیة لتولید ملخصات عن مبرزات خصائص الكلام. البحث یوفر قاعدة معرفة لمفھوم العلامة المائیةللمستخدم والعلامة المائیة ذات المحتوى الرقیق المبني على أساس الكلام. تم بناء مخطط التخویلباستخدام المبرزات المقترح ومن ثم تمت عملیة تقیم للنتائج وتثبیتھا. أن النتائج تشیر إلى فعالیة المخططالمقترح لدمج تخویل العلامة المائیة لكلا من الكلام مع المستخدم.


Article
Content-Based Authentication Using Digital Speech Data

Author: Hana'a M. Salman
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2008 Volume: 26 Issue: 2 Pages: 228-239
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

A watermarking technique for speech content and speaker authenticationscheme, which is based on using abstracts of speech features relevant to semanticmeaning and combined with an ID for the speaker is proposed in this paper. The IDwhich, represents the watermark for the speaker, is embedded using spread spectrumtechnique. While the extracted abstracts of speech features are used to represents thewatermark for the speech, is embedded in the original speech file using secret key.The abstracts speech feature is implemented using B-spline curve interpolation. Thepaper provides a background knowledge for the concept of speaker watermarkingand content-fragile watermarking based on digital speech data. Then, the suggestedfeature based authentication scheme is develop and the results from the evaluationare presented. It shows that the suggested scheme is successful for combiningspeech and speaker watermark authentication.

في هذا البحث تم اقتراح مخطط لتقنية العلامة المائية لمحتوى الكلام وتخويل المستخدم، والذيمبني على استخدام ملخصات عن مبرزات خصائص الكلام ذات العلاقة بالمعنى مع معرفالمستخدم. إن معرف المستخدم يمثل العلامة المائية بالنسبة إلى المستخدم، والتي تغمر بواسطةاستخدام تقنية الانتشار الطيفي، بينما ملخصات عن مبرزات خصائص الكلام ذات العلاقة بالمعنىتعتبر العلامة المائية بالنسبة إلى الكلام، والتي تغمر بصورة مباشرة في ملف الكلام بواسطة مفتاحسري.تم استخدام تقنية توليد المنحنيات الأساسية لتوليد ملقاعدة معرفة لمفهوم العلامة المائية للمستخدم والعلامة خصات عن مبرزات خصائص الكلام.البحث يوفر المائية ذات المحتوى الرقيق المبني على أساس الكلام. تم بناء مخطط التخويلباستخدام المبرزات المقترح ومن ثم تمت عملية تقيم للنتائج وتثبيتها. أن النتائج تشير إلى فعاليةالمخطط المقترح لدمج تخويل العلامة المائية لكلا من الكلام مع المستخدم.


Article
Client Authentication By Selected Secure Password-Based On Image Using Challenge Handshake Authentication Protocol
مصادقة العميل من خلال اختيار كلمة سر آمنة معتمدة على صورة بأستخدام بروتوكول تحدي المصافحة للمصادقة

Authors: Karim Q. Hussein كريم قاسم حسين --- Abdulrahman Salam Ibrahim عبد الرحمن سلام ابراهيم
Journal: Iraqi Journal of Information Technology المجلة العراقية لتكنولوجيا المعلومات ISSN: 19948638/26640600 Year: 2019 Volume: 9 Issue: 3 اللغة الانكليزية Pages: 39-49
Publisher: iraqi association of information الجمعية العراقية لتكنولوجيا المعلومات

Loading...
Loading...
Abstract

Many of the serious security threat such as (social engineering, phishing) which looks like legitimate for the client is growing, and grow with it the concerns issues related to confidence and integrity of the client. One of the important defense lines in security issues is authentication, and ways to bar a password theft has authenticated the user without the text password. In this paper, we proposing a service of an authentication, by using challenge handshake authentication protocol (CHAP) which is based on image and abolish the need for the text passwords. The client will get a One Time Password (OTP) after the authenticity of an image. This method of authentication relies on the ability of the user to recognize the pre-chosen name of the image from a server by the response CHAP of server and integrates Image-based authentication by specifying the first byte after the header of the image to represent the password for achieving the high level of authenticating the client via the internet. These work are very economical to perform, provided that they are time synchronized with a client. The maximum time of authentication process does not exceed (6 sec).

العديد من التهديدات الأمنية الخطيرة مثل (الهندسةالاجتماعية ، والتصيد) التي تبدو أمور مشروعة للزبون قد آخذ في الازدياد، وتنمومعها قضايا تتعلق بالثقة ونزاهة العميل. واحدة من خطوط الدفاع الهامة في القضايا الأمنيةهي المصادقة، وسبل منع سرقة كلمة السر قد تكون في مصادقة المستخدم بدون كلمة مرور نصية. في هذا البحث، نحن نقترح خدمة مصادقة، وذلك باستخدام بروتوكول تحدي المصافحة للمصادقة (CHAP) الذي يعتمد على صورة وإلغاء الحاجة إلى كلمات السر النصية. سيقوم العميل الحصول على كلمة مرور مرة واحدة (OTP) بعد صحة الصورة. تعتمد طريقة المصادقة هذه على قدرة المستخدم على التعرف على الاسم الذي تم اختياره مسبقا للصورة من المضيف حيث يستجيب المضيف ويدمج الصورة المستندةالى المصادقة عن طريق تحديد البايت الأول بعد رأس الصورة لتمثيل كلمةالسر، لتحقيق مستوى عال من المصادقة على العميل عبرالإنترنت. هذه الأعمال هي اقتصادية للغاية في الأداء، شريطة أن تكون متزامنة الوقت مع العميل. اظهرت النتائج ان اقصى وقت مستخدم في عملية المصادقة لا يتجاوز الـ 6 ثواني.


Article
Speaker Authentication Using Vector Quantization
التحقق من هوية المتكلم باستخدام التكميم الاتجاهي

Authors: Mohammed S. Mahdi محمد صاحب مهدي --- Bushra Q. Al-Abudi بشرى قاسم العبودي
Journal: Baghdad Science Journal مجلة بغداد للعلوم ISSN: 20788665 24117986 Year: 2009 Volume: 6 Issue: 4 Pages: 804-810
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

In this paper, the role of the vector quantization in the speaker authentication system was studied. Vector quantization based speaker authentication system was considered in two phases; training and testing. The training phase concerned with enrolling the speaker models to build the codebook. The codebook generated from a set of feature vectors belong to each sample of speaker's voice. The testing phase includes matching the unknown input speaker with the models. The matching is performed by evaluating the similarity measure between the unknown speech sample and the models in the speaker database to authenticate the input speaker. A weighted similarity measure was introduced; it takes into regard the correlations between the known models in the database. Larger weights are assigned to vectors that have high discriminating power between the speakers and vice versa. The proposed system gave an encourage results; the authentication rate was about 86.6% during a time 4 s.

في هذا البحث تم دراسة دور التكميم الاتجاهي في نظام التحقق من هوية المتكلم .تم دراسة التكميم الاتجاهي للتحقق من هوية المتكلم في طورين التجريبي والاختباري ,اهتم طور التجريب بتجميع موديلات المتكلم لبناء كتاب التشفيرالذي تم توليده من عدد من خواص المتجهات العائدة لكل نموذج من صوت المتكلم. اما طور الاختبار فيتضمن مطابقة المتكلم الغير معروف مع الموديلات.لقد انجزت عملية المطابقة من خلال تقييم مقياس التشابه بين نموذج المتكلم الغير معروف والموديلات في قاعدة بيانات المتكلم للتحقق منه.لقد تم استخدم مقياس وزن التشابه والذي ياخذ في نظرالاعتبار التطابق بين الموديلات الغير المعروفة في قاعدة البيانات حيث خصصت اوزان كبيرة للمتجهات التي لها قدرة تمييز عالية بين المتكلمين وبالعكس. اعطى النظام المقترح نتائج مشجعة حيث كان معدل التحقق حوالي 86% خلال زمن 4 ثواني.


Article
Key Exchange Protocol Supporting Mobility and Multihoming
بروتوكول لتبادل مفاتيح التشفير يدعم التنقل وتعدد مفاتيح الارتباط

Loading...
Loading...
Abstract

In this work, a new key exchange protocol for IP-based mobile networks is introduced. This protocol is called KEPSOM (Key Exchange Protocol Supporting Mobility and Multihoming). The goals of designing KEPSOM are to develop key exchange protocol proposal characterized by its secrecy, simplicity, efficiency, resistivity, and its ability to support mobility and multihoming. The protocol requires only two roundtrips. The design limits the private information revealed by the initiator. An old security association (SA) can be replaced with a new one by rekeying without the need of restarting the protocol with a new session. On the other hand, the changes in IP address due to mobility or multihoming need not to restart the protocol with a new SA session. The proposed protocol can also support key exchange in hybrid wireless network, in which the mobile node can operate in both Ad Hoc and Base Station-oriented wireless network environments using different transmission modes. KEPSOM has been analyzed and proven secure. Several tests have been done to measure and evaluate the performance of the protocol. In these tests, it is found that the required time for rekeying is about 27% of the total required time for exchanging the keys. And the required time to detect and update the change in IP address, which may occur due to mobility or multihoming, is less than 10% of the total required time to establish a new SA sessions.

يتم في هذا البحث تقديم بروتوكول جديد لتبادل مفاتيح التشفير للتطبيق في الشبكات النقالة المبنية على أساس بروتوكول الأنترنت (IP-based)، حيث قمنا بإطلاق مختصر "كيبسوم" (KEPSOM) كتسمية لهذا البروتوكول المقترح. إن أهداف تصميم "كيبسوم" هو لتطوير بروتوكول تبادل مفاتيح يتميز بالسرية، والبساطة، والكفاءة، والمقاومة العالية، إضافة إلى القدرة على دعم الحركة وتعدد نقاط الارتباط ضمن الشبكة؛ حيث يتطلب هذا البروتوكول جولتين كاملتين من التبادل فقط. كما يمكن تعويض رابطة أمنية (SA) قديمة بأخرى جديدة من خلال تجديد المفاتيح دون الحاجة لأعادة بدء البروتوكول من جديد، وكذلك هو الأمر بالنسبة لتغير عنوان التشبيك.ويمكن تطبيق هذا البروتوكول أيضا في الشبكات اللاسلكية الهجينة ذات أنماط البث المختلفة.. ولقد تم تحليل "كيبسوم" واثبات أمنيته، كما قمنا بإجراء عدة اختبارات لقياس أدائه، حيث تبين من هذه الاختبارات أن البروتوكول يحتاج في حالة تجديد المفاتيح إلى حوالي 27% فقط من الوقت اللازم لإعادة التبادل من جديد ، كما انه يحتاج في حالة تغير عنوان التشبيك إلى 10% فقط من الوقت اللازم لبناء رابطة أمنية جديدة

Keywords

Authentication --- IP --- Key Exchange --- Mobility --- Networks --- SIGMA


Article
Unconditionally Secure Authentication in Quantum Key Distribution
التوثيق ذو الامنية غير المشترطة في انظمة التوزيع الكمي لمفاتيح التشفير

Author: Sufyan T. Faraj سفيان تايه رجب
Journal: Anbar Journal of Engineering Sciences مجلة الأنبار للعلوم الهندسية ISSN: 19979428 Year: 2007 Volume: 1 Issue: 1 Pages: 59-76
Publisher: University of Anbar جامعة الانبار

Loading...
Loading...
Abstract

Quantum key distribution (QKD) is a method using some properties of quantum mechanics to create a secret shared cryptographic key even if an eavesdropper has access to unlimited computational power. All QKD protocols require that the parties have access to an authentic channel. Otherwise, QKD is vulnerable to man-in-the-middle attacks. This paper studies QKD from this point of view, emphasizing the necessity and sufficiency of using unconditionally secure authentication in QKD. In this work, a new technique of using unconditionally secure authentication is proposed for quantum cryptosystems. This technique is based on a hybrid of normal application of authentication codes and the so-called “counter-based” authentication method such that to achieve a better trade off between security and efficiency (in terms of the required size of initially shared secret data). Based on this strategy, an authenticated version of a typical QKD protocol (the well-known BB84 protocol) is described. Some advantages of our protocol in comparison to other proposals are also highlighted.

تقوم عملية التوزيع الكمي لمفاتيح التشفير على استخدام خواص الميكانيك الكمي لبناء مفاتيح تشفير أمينة مشتركة حتى في الظروف التي يمتلك فيها المتنصت قدرات حاسوبية غير مقيدة . غير ان كافة بروتوكولات التوزيع الكمي لمفاتيح التشفير تحتاج لوجود قناة علنية كاملة الموثوقية بين الأطراف المخولة للاشتراك في البروتوكول . وبعكسه ستكون هذه المنظومات معرضة لخطر الهجوم من نوع " رجل في الوسط " . ويقوم هذا البحث بدراسة التوزيع الكمي لمفاتيح التشفير من هذه الناحية وابراز ضرورة وكفاية استخدام طرق التوثيق ذات الأمنية غير المشروطة فيها . تم في هذا العمل اقتراح ستراتيجية هجينة للتوثيق الغير مشروط تناسب تطبيقات التوزيع الكمي لمفاتيح التشفير . وتقوم هذه الستراتيجية على مزيج من الاستخدام الاعتيادي لترميز التوثيق وما يعرف بالتوثيق المعتمد على العداد . وقد حقق هذا توازناً أفضل بين متطلبات الأمنية العالية غير المشروطة وبين كفاءة الاسلوب من حيث تقليل استهلاك عملية التوثيق للبيانات السرية المشتركة . وبناءً على هذه الستراتيجية تم تقديم نسخة كاملة التوثيق لأحد أشهر بروتوكولات التوزيع الكمي لمفاتيح وهو BB84 . كما تم توضيح الايجابيات التي يقدمها البروتوكول المقترح من قبلنا قياساً الى المقترحات السابقة .


Article
Active Network Security Based RSA Algorithm

Authors: Wisam haitham abbood --- Ahmed Freidoon Fadhil
Journal: Journal of Engineering مجلة الهندسة ISSN: 17264073 25203339 Year: 2009 Volume: 15 Issue: 4 Pages: 4163-4175
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

The difficulty of building a secure network is due to the changing nature of the enterprise coupled with the increasing sophistication of the hacker threat, both from inside and outside of the network. Active networks enable individual user or groups of users to inject customized programs into the nodes of the network.The proposed system depends on the basic concepts (authentication and authorization) and uses RSA algorithm to add additional level of security. The proposed system also depends on active packet architecture, the packet will represented in the active node as input, and when the packet is retransmitted to another active node it carries information about each node it visits. The result of execution the packet will display in the first node where the packet started.

إن الصعوبة في بناء شبكة آمنة للحاسبات ترجع إلى الطبيعة المتغيرة لمشاريع الشبكة إضافة إلى المهارة المتزايدة لقراصنة المعلومات سواء من داخل الشبكة أو من خارجها. الشبكات الفعالة(Active Network) تسمح لمستخدم واحد او مجموعة من المستخدمين ليدخل برامج مُعَدة حسب الطلب الى حاسبات الشبكة.ان النظام المقترح يعتمد على المفاهيم الرئيسية (التوثيق, التخويل) و يستخدم خوارزمية التشفير (RSA) لزيادة امن النظام. يعتمد النظام المقترح ايضاً على معمارية الحزمة النشيطة (Active packet), ان الحزمة (Packet) ستتمثل في الحاسبة الفعالة كمدخل, وعندما يتم نقل الحزمة الى حاسبة فعالة اخرى فانها سوف تحمل معلومات عن كل حاسبة زارتها. وان نتيجة تنفيذ الحزمة سوف يعرض في اول حاسبة كانت الحزمة بدأت فيها.


Article
IMPROVEMENT OF DATA INTEGRITY USING DIFFERENT ENCRYPTION ALGORITHMS

Author: Serwan Waleed Jirjees1
Journal: IRAQI JOURNAL OF COMPUTERS,COMMUNICATION AND CONTROL & SYSTEMS ENGINEERING المجلة العراقية لهندسة الحاسبات والاتصالات والسيطرة والنظم ISSN: 18119212 Year: 2011 Volume: 11 Issue: 2 Pages: 1-6
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

Abstract:Web services send and receive messages over standard Internet protocols such as HTTP. Plaintext messages can be intercepted by an attacker and potentially viewed or even modified for malicious purposes. By using message protection, we can protect sensitive data against threats such as eavesdropping and data tampering. Sensitive data transmitted over the Internet should always be encrypted to avoid potential intruders from eavesdropping on the communication anywhere along the route the data takes between the two machines.In this paper, we provide a feasible solution to enhance the integrity of sensitive data. Our approach is to use variant encryption algorithms based on session key which is sent with the client page from the server side where it is used to encrypt and decrypt data so that the data will be unreadable from the attacker. The encryption algorithm will be changed to every connection state. Our approach is very complex as we must cryptanalysis and modify the plaintext from attackers and make it applicable to client-server architecture.

الخلاصة:ان من خدمات الويب إرسال واستقبال رسائل غير مشفرة (plaintext) عبر بروتوكولات الإنترنت القياسية مثل بروتوكول نقل النص التشعبي (HTTP). الرسائل الغير مشفرة (plaintext) يمكن أن يتم اعتراضها من قبل مهاجم (attacker) ويحتمل أن ينظر إليها أو حتى تعديلها لأغراض خبيثة. باستخدام حماية الرسالة ، يمكننا حماية البيانات الحساسة من التهديدات مثل التنصت (eavesdropping)والعبث في البيانات. البيانات الحساسة التي ترسل عن طريق الانترنت يجب إن تكون دائما مشفرة لتجنب الدخلاء من التنصت على الاتصالات في أي مكان على طول الطريق ويأخذ البيانات بين الجهازين. في هذه البحث ، نقدم حلا عمليا لتعزيز أمن البيانات الحساسة. نظريتنا هو استخدام خوارزميات تشفير مختلفة ومتغيرةلكل حالة اتصال مبنية على اساس مفتاح الجلسة (session key) التي ترسل إلى صفحة العميل واستخدامها في تشفير و فك تشفير البيانات وبالتالي تكون النصوص المرسلة غير مفهومة للمتطفل.حيث هذه الخوارزمية المجهزة للعميل تتغير لكل حالة اتصالنظريتنا معقدة جدا كي يتم تحليل الشفرات بوقت قصير ويكتشف البيانات من قبل المهاجمين والتي تنطبق على العميل- المجهز(client-server).

Listing 1 - 10 of 68 << page
of 7
>>
Sort by
Narrow your search

Resource type

article (68)


Language

English (55)

Arabic and English (7)

Arabic (5)


Year
From To Submit

2019 (5)

2018 (10)

2017 (8)

2016 (6)

2015 (6)

More...