research centers


Search results: Found 15

Listing 1 - 10 of 15 << page
of 2
>>
Sort by

Article
COUNTER MODE DEVELOPMENT FOR BLOCK CIPHER OPERATIONS
تطوير نمط العداد لعمليات التشفير الكتلي

Authors: Ali M. Sagheer علي مكي صغير --- Ahmed T. Suod* احمد طه سعود
Journal: Journal of university of Anbar for Pure science مجلة جامعة الانبار للعلوم الصرفة ISSN: ISSN: 19918941 Year: 2010 Volume: 4 Issue: 1 Pages: 95-104
Publisher: University of Anbar جامعة الانبار

Loading...
Loading...
Abstract

There are two basic types of symmetric cipher: block ciphers and stream ciphers. Block ciphers operate on blocks of plaintext and ciphertext—usually of 64 bits but sometimes longer. Stream ciphers operate on streams of plaintext and ciphertext one bit or byte (sometimes even one 32-bit word) at a time. The Block cipher modes of operation can be applied as both stream and block cipher.In this paper we introduce three developments of Counter Mode of Operation of Block cipher. These developments merge between advantages of Counter Mode with other Modes. This gives a good secure Modes for General purpose block-oriented transmission Authentication, Random access, Stream-oriented transmission over noisy channel.

هناك نوعان أساسیان من انظمة التشفیر المتماثل: التشفی ا رلكتلي والتشفیر الانسیابي. یعمل التشفی ا رلكتلي على نص واضح64- ) ومن الممكن أطول. یعمل التشفی ا رلانسیابي على نص واضح و نص مشفر طوله لبنة واحدة bits) و نص مشفر طوله ٦٤ لبنةأَو بایت (وأحیان اً كلمة طولها ٣٢ لبنة) في كل مرة. التشفی ا رلكتلي یشفر كل كتلة من النص الواضح بنفس المفتاح لینتج كل كتلة منالنص المشفر ، بینما التشفی ا رلانسیابي یشفر كل لبنة او بایت من النص الواضح بمفتاح مختلف لینتج كل لبنة او بایت من النصالمشفر. حیث أن أنماط عملیات التشفیر الكتلي یمكن استخدامها كنظام تشفیر انسیابي او تشفیر كتلي.في هذه البحث نقدم ثلاثتطوی ا رت من نمط العداد لطریقة التشفیر الكتلي. مزجت هذه التطو ا رت بین فوائد نمط العداد مع الأنماط الأخرى. هذا یعطي أمنیةجیدة لتحقق الغرض العام للارسال الكتلي التوجه ، الوصول عشوائي، إلارسال الانسیابي التوجهَ على القناة المشوشة


Article
Type-3 Feistel Network of The 128-bits Block Size Improved Blowfish Cryptographic Encryption
شبكة فیستیل نوع 3 وحجم كتلة 128 -bits لخوارزمیة التشفیر المطورة Blowfish تشفیر

Author: Ashwaq T. Hashim
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2009 Volume: 27 Issue: 2 Pages: 235-246
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

In this paper, a new secret-key block cipher called 128-bits Blowfish isproposed which is an evolutionary improvement of 64-bits Blowfish designed tomeet the requirements of the Advanced Encryption Standard (AES) to increasesecurity and to improve performance. The proposed algorithm will be used avariable key size up to 192 bytes. It is a Type-3 Feistel network iterated simplefunction 16 times. Specifically, in this proposed algorithm, a combination of fourS-boxes lookups, multiplications as well as fixed and data-dependent rotations willbe used. Mixing round provide different levels of security, efficiency, flexibilityand good avalanche effect. The proposal is word-oriented, in that all the internaloperations are performed on 32-bit words. So it is possible to implement thealgorithm on smart cards efficiently.

128-bits في هذا البحث ,اقترحت خوارزمية تشفير كتلية ذات المفتاح السري مسماة 64- صممت لتحقيق متطلبات معيار التشفير bits Blowfish وهو تحسين تطويري الى Blowfish لزيادة الامنية وتحسين الاداء . الخوارزمية المقترحة سوف تستخدم مفتاح متغير يقدر ( AES) المتقدم حجمه إلى حد 192 بايت. هو شبكة فيستيل نوع 3 يكرر وظيفة بسيطة 16 مر ة . وخاصة فأن الخوارزمية المقترحة تستخدم مجموعة من اربعة صناديق , ضرب ودورات ثابتة ومعتمدة على بيانات.جيد . ان avalanche . توّفر دورات الخلط مستويات مختلفة من الامنية ,الكفاءة , المرونة و 32- لذلك bit words حيث كل العمليات الداخلية تن فذ على word-oriented الخوارزمية المقترحة هي بكفاءة. (smartcard ) من الممكن تطبيق الخوارزمية على البطاقات الذكية


Article
A Modification of TEA Block Cipher Algorithm for Data Security (MTEA)
التحديث في التشفير الكتلي TEA لأمنية البيانات (MTEA)

Author: Gaidaa Saeed Mahdi
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2011 Volume: 29 Issue: 5 Pages: 822-832
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

This paper attempts to develop a simple, stronger and safer cryptographicalgorithm which would not only be a secure one, but also reduces total time takenfor encryption and decryption. The modified algorithm MTEA is a new secret-keyblock cipher of 64 bit that uses good features of Tiny Encryption Algorithm(TEA) and RC6 algorithms. The proposal algorithm uses the RC6 encryptionalgorithm as key scheduling to generate subkey. These generated key will be usedin META algorithm's round. An effort is made to enhance performance of theresulting algorithm. Proposed MTEA algorithm improved TEA algorithm which isa simple classical Feistel network with 64 rounds and operating on 64 bit blocks ofplaintext to produce 64 bit blocks of ciphertext with 128 bit key.

يحاول هذا البحث تطوير خوارزمية تشفير بسيطة أقوى وأكثر أمانا ، والتي لن تكون فقط أمنة ، ولكن أيضا تقلل الوقت الإجمالي المتخذ لتشفير وفك الشفرة. الخوارزمية المحدثة هي تشفير كتلي جديد ذات مفتاح سري من 64 بت يستخدم مي ا زت جيدة من (MTEA) الخوارزمية المقت رحة تستخدم خوارزمية .RC وخوارزمية 6 (TEA) خوارزمية التشفير الصغير كجدولة لتوليد المفاتيح الفرعية.. وسوف تستخدم هذه المفاتيح في جولة خوارزمية RC التشفير 6 الجهد المبذول هو لتحسين الأداء للخوا رزمية الناتجة عن ذلك. الخوارزمية المقترحة .MTEAمع 64 جولة Feistel التي هي شبكة كلاسيكية بسيطة من نوع TEA تحسن خوارزمية MTEA ، وتعمل على كتل 64 بت من النص الصريح لإنتاج كتل 64 بت من النص المشفر مع مفتاح 128 بت.

Keywords

Tea --- cryptography --- Feistel Network --- block cipher --- AES.


Article
Modified LOKI97 Algorithm Based on DNA Technique and Permutation
تعديل خوارزمية LOKI97 بالاعتماد على تقنية الحمض النووي والتبديل

Authors: Shahad Husham شهد هشام --- Alaa Kadhim علاء كاظم
Journal: Iraqi Journal of Information Technology المجلة العراقية لتكنولوجيا المعلومات ISSN: 19948638/26640600 Year: 2018 Volume: 8 Issue: 2 اللغة الانكليزية Pages: 76-103
Publisher: iraqi association of information الجمعية العراقية لتكنولوجيا المعلومات

Loading...
Loading...
Abstract

As is common, in the cryptography, that any encryption algorithm may be vulnerable to breakage, but that conflicts with the most significant goal of any encryption algorithm, which is to conserve sensitive information that will be transmitted via an unsafe channel, therefore the algorithms must be designed to be resistant against the attacks and adversaries, by increasing the complexity of some internal functions, raised the number of rounds or using some techniques such as artificial intelligence to develop this algorithm. In this paper, has been proposed an approach to develop the classical LOKI97 algorithm by enhancement some of its internal functions for increasing the confusion and diffusion to possess resistance against the attacker.

كما هو شائع في التشفير ان خوارزميه التشفير قد تكون عرضه للكسر ولكن هذا يتعارض مع الهدف الاكثر اهميه في خوارزميه التشفير والتهيئه لحمايه المعلومات الحساسه في الرساله تنتقل ضمن قناه غير امنه ولذلك يجب ان تكون الخوارزميه مصممه لتكون مقاومه ضد محاولات الكسر من خلال زياده التعقيد ببعض الوضائف الداخليه وزياده عدد الدورات واستخدام بعض التقنيات الذكاء الاصطناعي لتطويرهذه الخوارزمية. في هذا البحث , تم اقتراح تطوير خوارزمية LOKI97 , من خلال تطوير بعض دوالها لزيادة درجة تعقيدها مما يجعلها تمتلك أرتباك وانتشار عالي , لتكون أكثر قوة ضد الاختراق .


Article
A Review of Block Cipher’s S-Boxes Tests Criteria

Author: Auday H. Saeed AL-Wattar
Journal: IRAOI JOURNAL OF STATISTICAL SCIENCES المجلة العراقية للعلوم الاحصائية ISSN: 1680855X Year: 2019 Volume: 16 Issue: 29عدد خاص بالمؤتمر الطلابي الاول Pages: 1-14
Publisher: Mosul University جامعة الموصل

Loading...
Loading...
Abstract

The Symmetric Block cipher is a considerable encryption algorithm because of its straightforwardness, rapidity and strength and this cryptographic algorithm is employed in carrying out the encryption and decryption for most current security applications. The confusion properties are attained using the substitution-Box (S-Box). Substitution and permutation functions are normally used in block ciphers to make them much firmer and more effectual ciphers. The Security of S-Box is checked using S-Box test criteria and the randomness test. The objective of this paper is to give the researchers a specific knowledge (standards) for testing the ciphers’ S-Boxes. This paper includes survey or guide for the S-box test criteria.


Article
Kangaroo A Proposed Stream Cipher Algorithm
الكنغر" خوارزمية مقترحة للتشفير الإنسيابي

Authors: Abdul-Monem S. Rahma --- Suhad AbdulZahra Hassan Al-Quraishi
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2010 Volume: 28 Issue: 3 Pages: 537-551
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

Stream cipher designers offer new algorithms by employing thecharacteristics of the basic structure to get algorithms that have advanced featuresfrom security and speed stand point of view. Taking into consideration the benefitfrom the scientific and technical development at the publish time of theiralgorithms versions. This research proposes the design of a new efficient andsecure stream cipher, named (Kangaroo) which was designed to be more securethan conventional stream cipher systems that use XOR for mixing. The proposedalgorithm encompasses two major components. The first part involves the PseudoRandom Number Generator (PRNG) using Rabbit algorithm. And the second partinvolves a nonlinear invertible round function (combiner) to perform theencryption and decryption processes. This will lead to strengthen the weak XORcombiner. The proposed cipher is not a random number generator alone. Instead itis self-synchronizing stream cipher such that - the cipher text influences its internalfunctioning. The proposed algorithm uses 16-bytes secret key to encrypt theplaintext which is multiple of 16-bytes up to (264 bytes) length. Also theperformance and memory requirements of the proposed system are evaluated. Suchthat the setup stage requires 1987 operations and the encryption/decryptionprocesses require 4 operations per byte. And the memory requirement is 344 bytes.The implementation was done on a (Pentium IV, 1.79 GHz, 224 MB of RAM) PC,Windows XP, using (Java Builder 7).

يق  دم مص  ممي التشفير الانسيابي خوارزميات جديدة بتوظيف خصائص الهيكل الأساسيللحصول على خوارزميات لها صفات متقدمة من وجهة نظر الأمنية والسرعة. مع الأخذ بنظرالاعتبار الاستفادة من التقدم العلمي والتكنولوجي لزمن اصدار خوارزمياتهم.هذا البحث يقترح تصميم خوارزمية تشفير انسيابي جديدة كفوءة وامينة بإسم (الكنغر) التيللخلط. XOR صممت لتكون اكثر امنية من انظمة التشفير الانسيابي التقليدي التي تستخدمالخوارزمية المقترحة تشمل جزئين رئيسيين. الجزء الأول يتضمن مولد الأرقام العشوائية الكاذبةRound والجزء الثاني يتضمن دالة دورة .Rabbit باستخدام خوارزمية الأرنب PRNGغيرخطية قابلة للعكس لانجاز عملية التشفير وفك الشفرة. هذا يؤدي لتقوية الدامج functionيعتمد على تكرار مجموعة من الدوال المزدوجة الغير PRNG تصميم ال . XOR الضعيفدالة الدورة تذ ّ كر بتصميم دورة التشفير .confusion sequence خطية لتوليد سلسلة الارباكعلى كل حال , التشفير المقترح ليس مولد ارقام عشوائية فقط. انما هو تشفير .AES الكتليالنص الواضح يؤثر في وظيفته الداخلية. - self-synchronizing إنسيابي ذو تزامن ذاتي 16- لتشفير النص الواضح الذي يكون من byte تستخدم الخوارزمية المقترحة مفتاح سري264 ). كذلك تم تقييم الأداء ومتطلبات الذاكرة للنظام bytes) 16- الى طول bytes مضاعفات الالمقترح. حيث تحتاج مرحلة الإعداد الى 1987 عملية وتحتاج عمليات التشفير/ فك الشفرة الى.(344 bytes ) ومتطلبات الذاكرة هي .byte 4 عمليات لكلWindows ،( Pentium IV, 1.79 GHz, 224 MB of RAM) تم التنفيذ على حاسبة شخصية(Java Builder باستخدام ( 7 ،XP


Article
TORDES-THE NEW SYMMETRIC KEY ALGORITHM
توردس- الشفرة التناظرية المفتاح الجديدة

Authors: Pawitar Dulari باويتار دولاري --- Ajay Bhushan أجاي بوشان
Journal: Journal of university of Anbar for Pure science مجلة جامعة الانبار للعلوم الصرفة ISSN: ISSN: 19918941 Year: 2012 Volume: 6 Issue: 2 Pages: 70-74
Publisher: University of Anbar جامعة الانبار

Loading...
Loading...
Abstract

The selective application of technology and related procedural safeguard is an important responsibility for cryptographic algorithm to its electronic data systems. This paper specifies the functionality of TORDES for encryption and decryption to protect the sensitive unclassified data. TORDES is made available within the context of a total security program consisting of physical security procedure.

ان التطبيق الانتقائي المناسب للتكنولوجيا والاجراءات الأمنية المتعلقة بها هي مسؤولية كبرى لخوارزميات التشفير تجاه الانظمة الالكترونية التي يتم حمايتها بواسطة تلك الخوارزميات. والهدف الرئيسي لهذا البحث هو فعالية الشفرة التناظرية الجديدة "توردس" في استخدامها للتشفير وفكه اثناء حماية البيانات. وقد تم تطبيق "توردس" كجزء من اطار متكامل للحماية الأمنية يتضمن اجراءات أمنية مادية وليس برمجية فحسب.


Article
Proposed Image Encryption Algorithm Using Block Rotation and Elliptic Curve Cryptography
خوارزمية مقترحة لتشفير الصور باستخدام تدوير الكتلة وتشفير المنحنى الاهليليجي

Author: IMAN QAYS ABDULJALEEL
Journal: Misan Journal of Acodemic Studies مجلة ميسان للدراسات الاكاديمية ISSN: 1994697X Year: 2014 Volume: 13 Issue: 25 Pages: 26-40
Publisher: Misan University جامعة ميسان

Loading...
Loading...
Abstract

We have presented a low-latency algorithm designed for parallel Computer architectures to compute the scalar multiplication of elliptic curve cryptography (ECC) which an efficient technique of transmitting the image securely. The image mixing and Encryption techniques were applied to provide the sufficient security and to reduce the risk of any attack during the delivery over the networks. Our method is based on rotating blocks algorithm ( left or right) and XOR operation to mixing all pixels in a color image before encryption it using ECC . Finally, experimental results and security analysis show that the proposed image encryption scheme can resist exhaustive, statistical and differential attacks.

قدمنا من خلال هذا البحث خوارزمية مبسطة لهياكل محوسبة متوازية لحساب الضرب العددي الخاص بتشفير المنحنى الاهليليجي (ECC) والذي يعتبر من اهم الاساليب الفعالة للنقل الامن.ومن خلال استخدام اليه خلط بيانات الصورة وبعض من تقنيات التشفير المستخدمة تم الحصول على نسبه كفاءه عاليه من خلال حمايه البيانات المرسلة والمستلمة عبر الشبكة العنكبوتية وبالتالي تقليل المخاطر الناجمة عن اي محاولة تسعى للاستيلاء عليها. واعتمدت الخوارزمية المقترحة على استخدام الية التدوير الكتلي (باتجاه اليمين اوباتجاه اليسار ) وعملية XOR لخلط كل البيانات الموجودة في الصورة الملونة قبل تشفيرها باستخدام ECC.

Keywords

Block cipher --- encryption --- decryption --- color image --- ECC --- rotation


Article
Proposed Algorithm for Encrypting the(JPEG)Compressed Image
(JPEG) الخوارزمیة المقترحة لتشفیر الصورة المضغوطة

Authors: Abdul Monem S. Rahma عبد المنعم صالح رحمة --- Zainab J. Hanash زینب جواد حنش العابدي
Journal: AL-MANSOUR JOURNAL مجلة المنصور ISSN: 18196489 Year: 2017 Issue: 28 Pages: 1-21
Publisher: Private Mansour college كلية المنصور الاهلية

Loading...
Loading...
Abstract

In image encryption algorithms, encryption security and encryptionspeed are important aspects in the field of data transmission (includingdigital image transmission) via the Internet, the need arises toprotect data by encrypting it, in this paper proposes an algorithm thatis characterized by precision and safety. It works in 15 rounds andapplies encryption to the compressed image (JPEG), Taking intoconsideration data image of loss after the decryption process. Thegoal is to supply a highly secure encryption algorithm with increasethe speed significantly based on field GF (P) that adopted in thealgorithm advance encryption standard (AES).

في خوارزمیات التشفیر, الأمن والسرعة من الجوانب الھامة في مجال نقل البیانات ( بما فيذلك نقل الصور الرقمیة) عبر الانترنیت, ولحمایة البیانات یتم تشفیرھا.مع round( في ھذا البحث تم اقتراح خوارزمیة تتمیز بالدقة والامان و تعمل على ( 15الاخذ بنظر الأعتبار الحفاظ على بیانات الصورة من الفقدان بعد عملیة فك التشفیر وتطبق علىحیث حققت ھذه الخوارزمیة السرعة GF(P) وبالاعتماد على حقل (jpeg) الصورة الرقمیة.(AES) المطلوبة مع التعقید, وذلك بالتعدیل على خوارزم


Article
Proposed Pseudo Random Generator Based on RC5 Block Cipher

Authors: Ashwaq Talib Hashim --- Zaid Mundher Radeef
Journal: IRAQI JOURNAL OF COMPUTERS,COMMUNICATION AND CONTROL & SYSTEMS ENGINEERING المجلة العراقية لهندسة الحاسبات والاتصالات والسيطرة والنظم ISSN: 18119212 Year: 2017 Volume: 17 Issue: 1 Pages: 33-41
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

Digital cryptography relies greatly on randomness in providing the security requirements imposed by various information systems. Just as different requirements call for specific cryptographic techniques, randomness takes upon a variety of roles in order to ensure the proper strength of these cryptographic primitives. This paper presents a 64-bit random number generator with a high generation speed and a good random sequences by employing the RC5 encryption algorithm round functions with some changes in the usageof the key, where two keys have been used with an initial vector to start the sequence generator. This generator can be used as a keys generator for any security system or to generate an intermediate password for signing process, and it can be adapted in many other applications, such as random pattern generation, games, etc. Examining the sequences shows great results in terms of randomness and security by achieving a difference near 0.5, this value is the best result, and a high undependability on the previous generated sequences by also achieving a difference more than 0.5, frequency, serial and run test came out with a near optimality results.

Listing 1 - 10 of 15 << page
of 2
>>
Sort by
Narrow your search

Resource type

article (15)


Language

English (14)

Arabic and English (1)


Year
From To Submit

2019 (2)

2018 (1)

2017 (4)

2014 (1)

2012 (1)

More...