research centers


Search results: Found 12

Listing 1 - 10 of 12 << page
of 2
>>
Sort by

Article
Synchronization Scheme for Secured Communications System Based on Chaotic Signals

Author: P.E. Steran
Journal: Iraqi Journal of Applied Physics Letters الرسائل العراقية في الفيزياء التطبيقية ISSN: 1999656X Year: 2010 Volume: 3 Issue: 1 Pages: 7-10
Publisher: iraqi society for alternative and renewable energy sources and techniques الجمعية العراقية لمصادر وتقنيات الطاقة البديلة والمستجدة

Loading...
Loading...
Abstract

In this work, a numerical investigation of a synchronization scheme for secure communication implemented with nonlinear optical ring cavities is performed. We have demonstrated that masking the information in a chaotic optical wave from a nonlinear ring cavity is technically feasible in a secured communication system. The synchronization is robust and analog information transmission is suitable for the specific case considered.


Article
Speech Scrambling Employing Lorenz Fractional Order Chaotic System
شفیر الكلام باستخدام نظام لورینزالفوضوي ذي الرتب الكسری

Authors: Jaafar Qassim Kadhim جعفر قاسم كاظم --- Maher K. M. AlAzawi ماهر خضير محمود العزاوي
Journal: Journal of Engineering and Sustainable Development مجلة الهندسة والتنمية المستدامة ISSN: 25200917 Year: 2013 Volume: 17 Issue: 4 Pages: 195-211
Publisher: Al-Mustansyriah University الجامعة المستنصرية

Loading...
Loading...
Abstract

This paper presents techniques of speech scrambling based-fractional order chaotic system which is used due to many properties; first of all using fractional order as key will increase key space which makes it is very difficult to decrypt by a 3d-party. It is a random like noise behavior; it is defined over continuous number fields, which leads to possibility of using many nonlinear functions in encryption. A one channel with chaotic masking is used to encrypt low level speech signal. The low level speech signal problem is solved by using two-channel secure communication. In a two channel method, one channel is used for transmitting a pure driving signal to achieve faster synchronization while a highly nonlinear function is used to encrypt the speech signal and transmit it in the other channel. The simulation results show that scrambled speech is unintelligible, preserving bandwidth, the dynamic response of fractional order chaotic system is highly sensitive to fractional order values and the variation of a parameter, chaotic trajectory is very unpredictable, key space is expanded and guaranteed higher security. The results show that, the speech scrambling based fractional order chaotic system is highly secure compared with classical speech scrambling techniques. Some security measures are used for comparison.

يتناول هذا البحث تشفير الكلام باستخدام نظام فوضوي ذي رتب كسرية، وتم استخدامه بسبب الكثير من الخصائص اولا وقبل كل شيء استخدام الرتب الكسرية كمفتاح مما يزيد من سعة المفتاح وهذا يصعب عملية فك التشفير بالنسبة للمتنصت، عشوائية ومشابهة لسلوك الضوضاء، معرفة ضمن مجال الاعداد الحقيقية المستمرة وهذه الخاصية تمكننا من استخدام الكثير من الدوال غير الخطية في عملية التشفير. تم استخدام قناة ارسال واحدة مع طريقة الاخفاء الفوضوي لتشفير اشارة الكلام قليلة السعة. تم حل مشكلة اشارة الكلام قليلة السعة باستخدام قناتي ارسال للاتصال الامن وفي هذه الطريقة تم استخدام احدى قناتي الارسال لارسال اشارة التزامن فقط للحصول على تزامن سريع. استخدمت دوال غير خطية عالية لتشفير اشارة الكلام وتم ارسالها عن طريق القناة الاخرى. أظهرت نتائج المحاكاة ان اشارة الكلام المشفرة غير مفهومة وتمت المحافظة على نطاق الحزمة الترددية والاستجابة الديناميكية لنظام لورينز الفوضوي ذي الرتب الكسرية حساس للغاية لقيم الرتب الكسرية وقيم المعالم، صعوبة التنبؤ بمسار الفوضى، توسعة في المفتاح مع ضمان امنية عالية. اظهرت النتائج الامنية العالية لتشفير الكلام باستخدام نظام فوضوي ذي رتب كسرية مقارنة مع طرائق تشفير الكلام التقليدية. استخدمت بعض المقاييس الامنية لغرض المقارنة


Article
IMAGE ENCRYPTION BASED ON FRACTIONAL ORDER LORENZ SYSTEM AND WAVELET TRANSFORM
تشفير الصورة المعتمد على نظام لورينز ذو الرتب الكسرية وتحويل المويجات

Author: Abbas Salman Hameed عباس سلمان حميد
Journal: DIYALA JOURNAL OF ENGINEERING SCIENCES مجلة ديالى للعلوم الهندسية ISSN: 19998716/26166909 Year: 2017 Volume: 10 Issue: 1 Pages: 81-91
Publisher: Diyala University جامعة ديالى

Loading...
Loading...
Abstract

To securely transmit data in open networks, encryption must be used. In this paper, cryptography technique of images is presented with chaos and Discrete Wavelet Transform (DWT). Fractional order Lorenz system that provides an expanded in key space is used to encrypt image. All properties of randomness and nonlinearity which are owned by this chaotic system are guarantee a highly secure and robustness for Encryption process. As well as DWT offers additional space and security by using wavelet domain to shuffled image pixels after passing in DWT filters and sampling. The combination between Lorenz system and DWT have been taken to make the image more secure and thus make very hard to get back the original image without having its correct key and procedure which were used to encrypt. The results show a large sensitivity to a small change in the secret key or DWT family type. Therefore, high complicated image security is offered using this system.

لنقل آمن للبيانات في الشبكات المفتوحة يتوجب وبشكل ضروري استخدام تقنية التشفير لذلك. في هذا البحث، يتم تقديم تقنية تشفير الصور مع النظام الفوضوي و تحويل المويجات (DWT). ويتم استخدام نظام لورينز الفوضوي ذو الرتب الكسرية والذي يوفر مساحة كبيرة جدا في الشفرة المستخدمة لتشفير الصورة. جميع الخصائص العشوائية و اللاخطية التي يملكها هذا النظام الفوضوي هي ضمان لأمن ومتانة عملية التشفير. وكذلك استخدام تحويل المويجات يوسع مساحة الشفرة ويزيد من امان عملية التشفير من خلال تحليل الصورة في نطاق الموجات والذي يقوم بتعديل قيم اجزاء الصورة بعد امرارها بالمرشحات المويجية واعادة تعينها. ان الجمع بين نظام لورينز و تحويل المويجات جعل الصورة أكثر أمنا، حيث انه من الصعب جدا استرجاع الصورة الأصلية دون معرفة مفتاح التشفير الصحيح والإجراءات التي استخدمت لتشفير الصورة. اظهرت النتائج وجود حساسية كبيرة لتغيير طفيف في المفتاح أو نوع تحويل المويجات. وبذلك، تم تقديم نظام تشفير صور مؤمن وعالي التعقيد في هذا البحث.


Article
Images Encryption Using Chaos and Random Generation
تشفير الصور بأستخدام نظرية الفوضى و التوليد العشوائي

Authors: Yossra Hussain Ail --- Zahraa A.H. Alobaidy
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2016 Volume: 34 Issue: 1 Part (B) Scientific Pages: 172-179
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

Due to the network and multimedia application development information security become important since information can be attacked over the transmission channels and the combination of cryptography and chaotic become important filed of information security, where many encryption algorithm are based on chaotic mapping due to the inherent features of image like high redundancy and bulk data capacity. In this paper, three chaotic maps are used to achieve good diffused image by setting the initial conditions to generate the shuffling sequence randomly by 2D zaslevskii mapand employ them in 2D cat map for shuffling the image pixels positions, also baker map is used to decomposed image into four rectangles and shuffle them.To increase the security level of the encryption algorithm Geffe random key generator is used to generate 128 bit key and employ it with exclusive-OR equation to the diffused image. The results indicated that the combination of chaotic and cryptography proved to be good for high security level. All the experimental results show that the proposed algorithm is secure due to the large key space and the high sensitivity to the secret key.

نظرآ للتطور الحاصل في الشبكات وتطبيقات الوسائط المتعددة والهجوم الذي تتعرض له البيانات عبره قنوات النقل أصبحت أمنية المعلومات مهمة. الجمع بين علم التشفير ونظرية الفوضى مجال مهم في امنية المعلومات. ان الكثير من خوازميات تشفير الصور تعتمد على خرائط الفوضى بسبب الميزات الكامنة في الصور كالتكرار وسعة البيانات الكبيرة. في هذا البحث تم استخدام ثلاث خرائط فوضى للحصول على صوره مشفره بشكل جيد وتم ذلك من خلال وضع القيم الاولية لتوليد سلسلة من القيم العشوائية باستخدام خريطة Zaslevskii وتوظيف هذه القيم العشوائيه في خريطة Cat لبعثرت مواقع البكسل في الصوره, كذلك استخدمة خريطة Baker لتقطيع الصوره الي اربع مستطيلات و بعثرت كل منها. لزيادة مستوى الامنيه في هذه الخوارزمية تم استخدام المولد Geffeلتوليد مفتاح عشوائيا بطول 128بت وتوظيفه في معادلة exclusive-OR مع الصوره المبعثره. ان الجمع بين علم التشفير ونظرية الفوضي اعطى مستوى عالي من الامنيه وقد اظهرتالنتائج ان الخوارزمية المقترحة أمنة نظرا لحجم المفتاح ودرجة الحساسيه العاليه للوصول الى المفتاح.


Article
A novel chaotic System For Color Image Encryption
نظام فوضوي مبتكر لتشفير صورة ملونة

Authors: Salim Ali ABBAS سالم علي عباس --- Abid Ali H. Alta عبد علي حمودي --- Sadiq A. Mehdi صادق عبد العزيز مهدي
Journal: Journal of College of Education مجلة كلية التربية ISSN: 18120380 Year: 2017 Issue: 1 Pages: 147-162
Publisher: Al-Mustansyriah University الجامعة المستنصرية

Loading...
Loading...
Abstract

a new color image encryption algorithm is proposed by combining diffusion the image pixel and keys that generating by a novel chaotic system. The performance of the algorithm has been analyzed through analyzes statistical such as histogram analysis, correlation coefficient analysis, Information entropy analysis, key space analysis, key sensitivity analysis, and results show that the algorithm has good encryption performance and high security due to key space size can reach to 10308 which means that very long , and the high sensitivity for small changes in key which makes the algorithm immune to Brute force attacks, and it can resist the statistical attacks, so the key space was large enough to resist many statistical attack methods, the algorithm has been implemented and analysis done by using Matlab R2012b software.

تم اقتراح خوارزمية جديدة لتشفير صورة ملونة من خلال الجمع بين انتشار قيم مواقع الصورة والمفاتيح التي تولدت من النظام الفوضوي المبتكر. وقد تم تحليل أداء الخوارزمية من خلال اجراء التحليلات الإحصائية مثل : تحليل المدرج التكراري ، وتحليل معامل الارتباط، وتحليل انتروبية المعلومات ، تحليل مساحة المفتاح، تحليل حساسية المفتاح، وأظهرت النتائج أن الخوارزمية لديها اداء جيد للتشفير وذات امنية عالية نظرا ً لحجم مساحة المفتاح الذي يمكن ان يصل الى 10308 وهوما يعني كبير جدا ً، وان الخوارزمية ذات حساسية عالية لإجراء تغييرات صغيرة في المفتاح الذي يجعل الخوارزمية في مأمن من هجمات القوة الوحشية ، وبالتالي فإن حجم مساحة المفتاح كبير بما فيه الكفاية لمقاومة العديد من أساليب الهجوم الإحصائية. تم استخدام برنامج الـMatlabR2010a لتنفيذ الخوارزمية واجراء التحليلات.


Article
A new Color image Encryption based on multi Chaotic Maps

Authors: Ibtisam A.Taqi --- Sarab M. Hameed
Journal: Iraqi Journal of Science المجلة العراقية للعلوم ISSN: 00672904/23121637 Year: 2018 Volume: 59 Issue: 4B Pages: 2117-2127
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

This paper presents a new RGB image encryption scheme using multi chaotic maps. Encrypting an image is performed via chaotic maps to confirm the properties of secure cipher namely confusion and diffusion are satisfied. Also, the key sequence for encrypting an image is generated using a combination of 1D logistic and Sine chaotic maps. Experimental results and the compassion results indicate that the suggested scheme provides high security against several types of attack, large secret keyspace and highly sensitive.


Article
Bifurcation and The Influence parameters On A Novel Chaotic Dynamic System
التشعب وتأثير المعلمات على نظام فوضوي مبتكر

Authors: Sadiq A. Mehdi صادق عبد العزيز مهدي --- Salim Ali ABBAS سالم علي عباس --- Abid Ali H. Alta’ai عبد علي حمودي
Journal: Iraqi Journal of Information Technology المجلة العراقية لتكنولوجيا المعلومات ISSN: 19948638/26640600 Year: 2015 Volume: 7 Issue: 1 اللغة الانكليزية Pages: 83-92
Publisher: iraqi association of information الجمعية العراقية لتكنولوجيا المعلومات

Loading...
Loading...
Abstract

In this paper introduces a novel nonlinear ten-dimensional system which has twelve positive real parameters, We analyzed the novel system behavior by means of phase portraits , equilibrium points , calculate Lyapunov exponents, fractional dimension and attractors of the system. Bifurcation and the influence parameters on a novel chaotic dynamic system . Numerical simulations using MATEMATICA are provided to illustrate phase portraits and the qualitative properties of the novel chaotic system.

في هذا البحث تم تقديم نظام مبتكر لا خطي ذات عشرة ابعاد ويحتوي اثنا عشرة معلمة حقيقية موجبة ، قمنا تحليل سلوك النظام المبتكر عن طريق صور الطور او الحالة ، نقاط التوازن ، حساب قوى لابنوف ، البعد الكسوري للنظام ، والجاذبون للنظام ، والتشعب وتأثير المعلمات على النظام الديناميكي الفوضوي ، المحاكاة العددية تمت باستخدام برنامج الـMATHEMATICA لتوضيح صور الطور والخصائص النوعية للنظام الفوضوي المبتكر .


Article
Using Chebyshev Polynomial and Quadratic Bezier Curve for Secure Information Exchange

Authors: Hala Bahjet Abdul Wahab --- Tanya AbdulSattar Jaber
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2016 Volume: 34 Issue: 5 Part (B) Scientific Pages: 666-674
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

Information exchange approaches are still an important research issue in the network security, generation and sharing the secret session key is the important factor during the group key transfer protocols. In this paper, we propose a new approach for information exchange based on PGP protocol as behavior. The proposed approach aims to combine chaotic techniques and curve security features based on chebyshev polynomial and quadratic Bezier curve, respectively to improve NTRU algorithm to increase the security features in the session key transfer process and improve DES algorithm in the encryption process. The proposed approach adds more security levels In the case of confidentiality and authentication with acceptable results.


Article
VIDEO ENCRYPTION BASED ON CHAOTIC SYSTEM AND STREAM CIPHER
تشفير الفيديو على أساس نظام الفوضى و تشفير الدفق

Loading...
Loading...
Abstract

The huge development and use of digital multimedia (video, image) over computer networks has led toincrease the need for securing of these digital data. Video encryption is widely used as a method for providing securityfor digital video. In this paper video encryption method is developed using chaotic system for key generator andstream cipher, it uses chaotic map as one-time key generator which produce key used for encryption process. Chaoticsystems have been successfully used for multimedia encryption. Chaotic cryptography have good characteristic suchas pseudo-randomness, and sensitivity to initial conditions. Video encryption method have successfully designed andimplemented, the tests and analysis results have showed the succeed of the encryption method in term of speedand security.

أدى التطور الهائل واستخدام الوسائط المتعددة الرقمية (الفيديو، الصورة) عبر شبكات الكمبيوتر إلى زيادة الحاجة إلى تأمين هذه البيانات الرقمية. يستخدم التشفير الفيديوي على نطاق واسع كوسيلة لتوفير الأمان للفيديو الرقمي. هذا البحث تم تطوير التشفير الفيديوي باستخدام نظام الفوضى لمولد مفتاح و دفق التشفير، والذي يستخدم خريطة الفوضى كمولد مفتاح و لمرة واحدة الذي ينتج عنه مفتاح المستخدم لعملية التشفير. تم استخدام نظام الفوضي بنجاح في عملية التشفير في الوسائط المتعددة. اللتشفير الفوضوي سمة جيدة مثل العشوائية الزائفة، والاستجابة للظروف الأولية. تم تصميم و تنفيذ نظام تشفير الفيديو بنجاح ، وأظهرت الاختبارات ونتائج التحليل نجاح طريقة التشفير من حيث السرعة والأمن.


Article
Mouse Movement with 3D Chaotic Logistic Maps to Generate Random Numbers
حركة الماوس مع نظام الفوضى اللوجستي ثلاثي الابعاد لانتاج الارقام العشوائية

Authors: Alaa Kadhim F. علاء كاظم فرحان --- Hakeem Emad M. حكيم عماد محيبس
Journal: Diyala Journal For Pure Science مجلة ديالى للعلوم الصرفة ISSN: 83732222 25189255 Year: 2017 Volume: 13 Issue: 3 - part 2 Pages: 24-39
Publisher: Diyala University جامعة ديالى

Loading...
Loading...
Abstract

Since last three decades there are close relationships between chaotic theory and cryptographic theory. Chaotic system behaviors like; highly sensitive to initial states, mix up attribute, deterministic nature and also cannot predict the long term returns, these characteristics help the researchers to enhance security of a cryptography systems, therefore growing number of random numbers generators based on chaotic have been proposed. These proposed generators suffer from limited key space and those based on 1D chaotic map have limited entropy generation capability due to their finite number of Lyapunov exponent(s). In this paper, we propose a random binary sequences generator that produces sequence of bits. General structure of proposed model consists of two parts, first part is mouse device as the nondeterministic source and second part is 3D chaotic system with the coordinates of mouse cursor when movement as the initial seeds, and combines the produced values in algorithmic process. The coordinates of mouse cursor are treated as initial random number with post processing with 3D chaotic maps to increase the randomness and security of the keys. The proposed work has high key space and very long period. Also make obvious that the generated keys possess successful statistical characteristics which is expected of true random binary sequences that are suitable to use in critical cryptography systems, these made by evaluating the results by hardness of 16 tests of NIST(National Institute of Standards and Technology).

منذ العقود الثلاثة الماضية, هناك علاقات وثيقة بين نظرية الفوضى ونظرية التشفير. سلوكيات نظام الفوضى مثل. الحساسية للحالة البدائية، خصائصها المختلطة، والطبيعة الحتمية وكذلك انه لا يمكن التنبؤ بالنتائج على المدى الطويل. هذه الخصائص تساعد الباحثين لتعزيز أمن أنظمة التشفير، وبالتالي هنالك تزايد في عدد المقترحات لمولدات الارقام العشوائية التي تعتمد على اساس نظرية الفوضى. هذه المولدات المقترحة تعاني من محدودية مساحة المفاتيح، والتي تعتمد على نظام الفوضى ذي البعد الواحد لها قدرة توليد محدودة نظرا للاعداد المحدودة في Lyapunov exponent. في هذه الورقة، تم اقتراح مولد ارقام ثنائية عشوائية والتي تنتج سلسلة من البتات. الهيكل العام للنموذج المقترح يتكون من جزئين، الجزء الأول هو جهاز الماوس كمصدر للارقام غير الحتمية والجزء الثاني هو نظام الفوضى ثلاثي الابعاد حيث يستقبل احداثيات الماوس عند حركته كارقام اولية, ويتم الجمع بين القيم التي تنتج في عملية معينة لتوليد سلسة واحدة . يتم التعامل مع إحداثيات مؤشر الماوس كرقم عشوائي اولي للنظام الفوضى الثلاثي الابعاد لزيادة العشوائية والامنية للمفاتيح المنتجة. الارقام العشوائية المنتجة لها دورة طويلة و وصعبة التكرار وتمتلك خصائص احصائية ناجحة مثل الخصائص المتوقعة لسلسة الارقام الثنائية العشوائية الحقيقية. هذه النتائج تكون مناسبة للاستخدام في أنظمة التشفير الحرجة. قيمت هذه النتائج باستخدام الاختبارات ال 16 لل,NIST (المعهد الوطني للمعايير والتكنولوجيا).

Listing 1 - 10 of 12 << page
of 2
>>
Sort by
Narrow your search

Resource type

article (12)


Language

English (11)

Arabic and English (1)


Year
From To Submit

2018 (4)

2017 (3)

2016 (2)

2015 (1)

2013 (1)

More...