research centers


Search results: Found 98

Listing 1 - 10 of 98 << page
of 10
>>
Sort by

Article
Using Genetic Algorithm to Break a Classical Cryptosystem (Transposition Cipher)

Author: Maha Ali Hussain
Journal: Journal Of AL-Turath University College مجلة كلية التراث الجامعة ISSN: 20745621 Year: 2011 Issue: 11 Pages: 343-359
Publisher: Heritage College كلية التراث الجامعة

Loading...
Loading...
Abstract

The genetic algorithm (GA) is an adaptive search method that has the ability for a smart search to find the best solution and to reduce the number of trials and time required for obtaining the optimal solution .the practicality of using the GA is to solve complex problems compared with traditional search techniques.Many of the GA-based attacks lacked information required for comparison to the traditional attacks. Dependence on parameters unique to one GA-based attack does not allow for effective comparison among the studies approaches. GA's are a class of optimization algorithms .GA's attempts to solve problems through modeling a simplified version of genetic process. There are many problems for which a GA approach is useful .it is however, untraditional if cryptanalysis is such a problem. The aim of this work was to implement cryptanalysis attack algorithms, called GA- cryptanalysis system, in classical cryptographic systems (simple transposition) in the performance of genetic algorithm. We have also studied the effects of changing the parameters and variables (cipher text length, mutation rate, population size and number of generation) for controls the algorithm.The GA –cryptanalysis system suggested new fitness for simple transposition. The suggested fitness depends on the most frequent diagram and trigram in the test text.The experimental results reported will shed more light into how parameters affect the GA's search power in the context of cryptographic problems.


Article
Dynamic Substitution in Stream Cipher Cryptoghraphy
التعويض الديناميكي في التجفير الانسيابي

Author: Saad M. Khalifa
Journal: Al-Rafidain University College For Sciences مجلة كلية الرافدين الجامعة للعلوم ISSN: 16816870 Year: 2006 Issue: 18 Pages: 124-137
Publisher: Rafidain University College كلية الرافدين الجامعة

Loading...
Loading...
Abstract

Dynamic Substitution is a replacement for the week exclusive-OR combiner normally used in stream ciphers . Dynamic Substitution is generally nonlinear , with substantial internal state . Multiple nonlinear combining levels are practical, as are selections among multiple different combiners . The resulting strength can support the use of weaker but faster keying generators . Additional strength is available in " hardened " and customized versions .

نقطة الضعف الرئيسية في التحفيز الانسيابي هي بوابة (EX-Or) التجميعية التي تستخدم عادة في توليد المفتاح في هذه الأنواع من التجفير. لمعالجة هذا الضعف في هذا النوع من التجفير فقد استخدمنا " التعويض الديناميكي " ليحل محل بوابة (EX- OR) التجميعية. يقبر التعويض الديناميكي عملية لا خطية والتي تتطلب جهداً من قبل المسترق لكسر هذا النوع من التجفير.عملياً يتكون هذا النوع من عدة مراحل من المجمعات اللاخطية والتي تستخدم عدداً منها في توليد المفتاح .كنتيجة ان هذه الطريقة سوف تقوي عملية التجفير من ناحية السرية وتكون في توليد المفتاح. وكتقوية إضافية في متانة هذا النوع من التجفير فقد أضفنا عدة مراحل من عملية التعويض الديناميكي.

Keywords

Cipher --- التجفير


Article
Twin Concept for stream cipher algorithms

Author: Dr. Abdulkareem O.Ibadi
Journal: Journal of Baghdad College of Economic sciences University مجلة كلية بغداد للعلوم الاقتصادية الجامعة ISSN: 2072778X Year: 2015 Volume: 2015 Issue: 6 Pages: 503-512
Publisher: Baghdad College of Economic Sciences كلية بغداد للعلوم الاقتصادية

Loading...
Loading...
Abstract

Twin algorithm is a new concept of designing stream cipher algorithm using well-known pre-tested algorithms to immune the known plaintext attack and the correlation attack. In this paper, simple twin, ternary, and quaternary variants algorithms are discussed with periods 2P, 3P, 4P respectively, where P is the period of the base algorithm. The complexity and randomness properties are the same as the base algorithm.

Keywords

stream cipher


Article
Enhance LFSR Cipher
تعزيز تشفير المسجلات التدويرية ذات التغذية الراجعة

Author: Louay A. Hussein Al-Nuamy لؤي عبدالرزاق حسين النعيمي
Journal: Journal Of AL-Turath University College مجلة كلية التراث الجامعة ISSN: 20745621 Year: 2014 Issue: 15 Pages: 83-103
Publisher: Heritage College كلية التراث الجامعة

Loading...
Loading...
Abstract

Encryption software executes an algorithm that is designed to encrypt computer data in such a way that it cannot be recovered without access to the key. Software encryption is a fundamental part of all aspects of modern computer communication and files protection. The purpose of encryption is to prevent third parties from recovering the original information. This is particularly important for sensitive data like credit card numbers. In this paper a new stream cipher, called LFSR key position, is proposed. The design of the proposed cipher is quite simple, composing two important cipher algorithms LFSR and Key position ciphers. The design goal of producing the LFSR key position stream cipher significantly depend on eliminating the weakness of both LFSR and key position ciphers through combine the two randomize factors characteristics of character position and the plain text context. The paper also explains the importance of the stream ciphers as modern class of encryption algorithms.

إن برمجيات التشفير ترتكز بشكل أساسي على تنفيذ خوارزميات تم تصميمها لتشفير بيانات الحاسوب بطريقة لا يمكن معها استرداد تلك البيانات دون الحصول على مفتاح التشفير. تُعد برامج التشفيرجزءً أساسيا في جميع جوانب الاتصالات الحاسوبية الحديثة وفي حماية الملفات بكل انواعها. إن الغرض الاساسي من عملية التشفير هو منع أي طرف ثالث متطفل من استعادة المعلومات الصريحة، حيث تكمن أهمية ذلك بشكل خاص للبيانات الحساسة مثل أرقام بطاقات الائتمان. ففي هذه الورقة نقترح طريقة تشقير تتابعية مطورة اَسميناها تشفير المسجلات التدويرية ذات التغذية الراجعة بالمفتاح الموقعي. إن تصميم طريقة التشفير المقترحة بسيط جداً، حيث تتألف من خلال دمج خوارزميتي تشفير المسجلات التدويرية ذات التغذية الراجعة و تشفير المفتاح الموقعي. وإن الهدف الاساسي من تصميم الخوارزمية هو لتلافي نقاط الضعف في كلا الخوارزميتين الاساسيتين وذلك من خلال الجمع بين عوامل التوليد العشوائي لخصائص الطريقتين من حيث موقع الحرف وسياق النص الصريح. كما يركز هذا البحث على توضيح وتبيان أهمية التشفير التتابعي كصنف حديث لخوارزميات التشفير الفعالة.


Article
COUNTER MODE DEVELOPMENT FOR BLOCK CIPHER OPERATIONS
تطوير نمط العداد لعمليات التشفير الكتلي

Authors: Ali M. Sagheer علي مكي صغير --- Ahmed T. Suod* احمد طه سعود
Journal: Journal of university of Anbar for Pure science مجلة جامعة الانبار للعلوم الصرفة ISSN: ISSN: 19918941 Year: 2010 Volume: 4 Issue: 1 Pages: 95-104
Publisher: University of Anbar جامعة الانبار

Loading...
Loading...
Abstract

There are two basic types of symmetric cipher: block ciphers and stream ciphers. Block ciphers operate on blocks of plaintext and ciphertext—usually of 64 bits but sometimes longer. Stream ciphers operate on streams of plaintext and ciphertext one bit or byte (sometimes even one 32-bit word) at a time. The Block cipher modes of operation can be applied as both stream and block cipher.In this paper we introduce three developments of Counter Mode of Operation of Block cipher. These developments merge between advantages of Counter Mode with other Modes. This gives a good secure Modes for General purpose block-oriented transmission Authentication, Random access, Stream-oriented transmission over noisy channel.

هناك نوعان أساسیان من انظمة التشفیر المتماثل: التشفی ا رلكتلي والتشفیر الانسیابي. یعمل التشفی ا رلكتلي على نص واضح64- ) ومن الممكن أطول. یعمل التشفی ا رلانسیابي على نص واضح و نص مشفر طوله لبنة واحدة bits) و نص مشفر طوله ٦٤ لبنةأَو بایت (وأحیان اً كلمة طولها ٣٢ لبنة) في كل مرة. التشفی ا رلكتلي یشفر كل كتلة من النص الواضح بنفس المفتاح لینتج كل كتلة منالنص المشفر ، بینما التشفی ا رلانسیابي یشفر كل لبنة او بایت من النص الواضح بمفتاح مختلف لینتج كل لبنة او بایت من النصالمشفر. حیث أن أنماط عملیات التشفیر الكتلي یمكن استخدامها كنظام تشفیر انسیابي او تشفیر كتلي.في هذه البحث نقدم ثلاثتطوی ا رت من نمط العداد لطریقة التشفیر الكتلي. مزجت هذه التطو ا رت بین فوائد نمط العداد مع الأنماط الأخرى. هذا یعطي أمنیةجیدة لتحقق الغرض العام للارسال الكتلي التوجه ، الوصول عشوائي، إلارسال الانسیابي التوجهَ على القناة المشوشة


Article
A Proposed Method for Achieving the Confidentiality of Arabic Texts
طريقة مقترحة لتحقيق سرية النصوص العربية

Author: Yaseen Hikmat Ismaiel ياسين حكمت إسماعيل
Journal: Journal of university of Anbar for Pure science مجلة جامعة الانبار للعلوم الصرفة ISSN: ISSN: 19918941 Year: 2018 Volume: 12 Issue: 2 Pages: 49-56
Publisher: University of Anbar جامعة الانبار

Loading...
Loading...
Abstract

Due to the rapid development of distributed computing systems, the use of local networks, and the huge expansion of the Internet, the process of maintaining the confidentiality of information becomes important and necessary. Encryption is one of the most important ways to keep information confidential and to prevent unauthorized people from disclosing this information. Many cryptographic algorithms have appeared in different ways and methods. But most of these algorithms have been devoted for encrypting texts in the English language. Because of the increasing important and sensitive information exchange in the Arabic language by users on the Internet, an urgent need has appeared to build dedicated encryption systems for the Arabic language. The aim of this research is to provide a proposed encryption method that uses the idea of combining the methods of transposition and substitution cipher for the purpose of Arabic texts confidentiality. This research depends on using diacritics in the Arabic language to perform the process of substitution cipher. The efficiency of the proposed method has been tested on different texts; the method provides high speed execution, the length of the encrypted texts is almost close to the clear text length, and the confidentiality of the resulting encrypted texts is high.

نظرًا للتطور السريع لنظم الحوسبة الموزعة ، استخدام الشبكات المحلية ، والتوسع الهائل في الإنترنت، أصبحت عملية الحفاظ على سرية المعلومات مهمة وضرورية . يعد التشفير أحد أهم الطرائق للحفاظ على سرية المعلومات ومنع الأشخاص غير المصرح لهم من الكشف عنها . ظهرت العديد من خوارزميات التشفير بأساليب وطرائق مختلفة. ولكن تم تخصيص معظم هذه الخوارزميات لتشفير النصوص في اللغة الإنجليزية. بسبب تزايد تبادل المعلومات الهامة والحساسة في اللغة العربية من قبل المستخدمين على الإنترنت، ظهرت حاجة ملحة لبناء أنظمة تشفير مخصصة للغة العربية. الهدف من هذا البحث هو تقديم طريقة تشفير مقترحة تستخدم فكرة دمج طرائق التشفير الإبدالية والتعويضية لتحقيق السرية للنص العربي. يعتمد هذا البحث على استخدام علامات التشكيل في اللغة العربية لأداء عملية التشفير التعويضية. تم اختبار كفاءة الطريقة المقترحة على نصوص مختلفة ؛ وفرت الطريقة سرعة تنفيذ عالية ، عدم زيادة في طول النصوص المشفرة مقارنة بالنصوص الواضحة ، وكذلك سرية عالية للنصوص المشفرة الناتجة.


Article
DEVELOPMENT OF BLOCK CIPHER MODES OF OPERATIONS

Author: Ali Makki Sagheer علي مكي صغير
Journal: Journal Of AL-Turath University College مجلة كلية التراث الجامعة ISSN: 20745621 Year: 2010 Issue: 7 Pages: 248-269
Publisher: Heritage College كلية التراث الجامعة

Loading...
Loading...
Abstract

There are two basic types of symmetric cipher algorithms: block ciphers and stream ciphers. Block ciphers operate on blocks of plaintext and ciphertext—usually of 64 bits but sometimes longer. Stream ciphers operate on streams of plaintext and ciphertext one bit or byte (sometimes even one 32-bit word) at a time. With a block cipher, the same plaintext block will always encrypt to the same ciphertext block, using the same key. With a stream cipher, the same plaintext bit or byte will encrypt to a different bit or byte every time it is encrypted. Some of block cipher modes are used as a stream cipher mechanism.In this paper we introduce three developments of Block Cipher Modes of Operation. of Block cipher. These developments merge between advantages of Counter Mode with other Modes. This gives good secure Modes for General purpose block-oriented transmission Authentication, Random access, Stream-oriented transmission over noisy channel and real time system.

Keywords

DEVELOPMENT --- BLOCK --- CIPHER


Article
Kangaroo A Proposed Stream Cipher Algorithm
الكنغر" خوارزمية مقترحة للتشفير الإنسيابي

Authors: Abdul-Monem S. Rahma --- Suhad AbdulZahra Hassan Al-Quraishi
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2010 Volume: 28 Issue: 3 Pages: 537-551
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

Stream cipher designers offer new algorithms by employing thecharacteristics of the basic structure to get algorithms that have advanced featuresfrom security and speed stand point of view. Taking into consideration the benefitfrom the scientific and technical development at the publish time of theiralgorithms versions. This research proposes the design of a new efficient andsecure stream cipher, named (Kangaroo) which was designed to be more securethan conventional stream cipher systems that use XOR for mixing. The proposedalgorithm encompasses two major components. The first part involves the PseudoRandom Number Generator (PRNG) using Rabbit algorithm. And the second partinvolves a nonlinear invertible round function (combiner) to perform theencryption and decryption processes. This will lead to strengthen the weak XORcombiner. The proposed cipher is not a random number generator alone. Instead itis self-synchronizing stream cipher such that - the cipher text influences its internalfunctioning. The proposed algorithm uses 16-bytes secret key to encrypt theplaintext which is multiple of 16-bytes up to (264 bytes) length. Also theperformance and memory requirements of the proposed system are evaluated. Suchthat the setup stage requires 1987 operations and the encryption/decryptionprocesses require 4 operations per byte. And the memory requirement is 344 bytes.The implementation was done on a (Pentium IV, 1.79 GHz, 224 MB of RAM) PC,Windows XP, using (Java Builder 7).

يق  دم مص  ممي التشفير الانسيابي خوارزميات جديدة بتوظيف خصائص الهيكل الأساسيللحصول على خوارزميات لها صفات متقدمة من وجهة نظر الأمنية والسرعة. مع الأخذ بنظرالاعتبار الاستفادة من التقدم العلمي والتكنولوجي لزمن اصدار خوارزمياتهم.هذا البحث يقترح تصميم خوارزمية تشفير انسيابي جديدة كفوءة وامينة بإسم (الكنغر) التيللخلط. XOR صممت لتكون اكثر امنية من انظمة التشفير الانسيابي التقليدي التي تستخدمالخوارزمية المقترحة تشمل جزئين رئيسيين. الجزء الأول يتضمن مولد الأرقام العشوائية الكاذبةRound والجزء الثاني يتضمن دالة دورة .Rabbit باستخدام خوارزمية الأرنب PRNGغيرخطية قابلة للعكس لانجاز عملية التشفير وفك الشفرة. هذا يؤدي لتقوية الدامج functionيعتمد على تكرار مجموعة من الدوال المزدوجة الغير PRNG تصميم ال . XOR الضعيفدالة الدورة تذ ّ كر بتصميم دورة التشفير .confusion sequence خطية لتوليد سلسلة الارباكعلى كل حال , التشفير المقترح ليس مولد ارقام عشوائية فقط. انما هو تشفير .AES الكتليالنص الواضح يؤثر في وظيفته الداخلية. - self-synchronizing إنسيابي ذو تزامن ذاتي 16- لتشفير النص الواضح الذي يكون من byte تستخدم الخوارزمية المقترحة مفتاح سري264 ). كذلك تم تقييم الأداء ومتطلبات الذاكرة للنظام bytes) 16- الى طول bytes مضاعفات الالمقترح. حيث تحتاج مرحلة الإعداد الى 1987 عملية وتحتاج عمليات التشفير/ فك الشفرة الى.(344 bytes ) ومتطلبات الذاكرة هي .byte 4 عمليات لكلWindows ،( Pentium IV, 1.79 GHz, 224 MB of RAM) تم التنفيذ على حاسبة شخصية(Java Builder باستخدام ( 7 ،XP


Article
Enhancing the Security of Playfair Cipher by Stream Cipher
تحسين سرية طريقة بليفير بواسطة طريقة التشفير الانسيابي

Author: Fairouz Mushtaq Sher Ali فيروز مشتاق شيرعلي
Journal: Journal of Al-Qadisiyah for Computer Science and Mathematics مجلة القادسية لعلوم الحاسوب والرياضيات ISSN: 20740204 / 25213504 Year: 2014 Volume: 6 Issue: 2 Pages: 169-175
Publisher: Al-Qadisiyah University جامعة القادسية

Loading...
Loading...
Abstract

Cryptography is a science of converting clear message into secret message "nonreadable message",where message was encrypted at sender side then decrypted at receiver side. Playfair is an example of substitution cipher,it has various limitations, inthis paper we proposean advanced encryption algorithm which improves the security of Playfair method by combining it with modern cipher method like Stream cipher, Stream cipher relatively regards as unbreakable method, and bit oriented method (instead of character-oriented) where the Plaintext, Ciphertext and the Key are strings of bits.When applying the proposed algorithm, we see that the mentioned above combination cipher has a high degree of security, where cipher based on just Playfair method is not secure. Also the proposed algorithm makesthe cryptanalysis more difficult.

علم التشفير هو العلم الذي يعمل على تحويل الرسالة من نص واضح الى نص سري "غير قابل للقراءة" ، حيث ان الرسالة تشفر من قبل المرسل ثم تفك شفرتها من قبل المستقبل. تعد طريقة بليفر أحد طرق التشفير التعويضية والتي تحتوي على قيود ومحددات متنوعة. في هذا البحث اقترحنا خوارزمية تشفير متطورة والتي سوف تحسن من سرية طريقة بليفير وذلك كان بدمجها مع طريقة تشفير حديثة مثل طريقة التشفير الانسيابي، والتشفير الانسيابي نسبيا يعد من طرق التشفير غير القابلة للكسر، علاوة على ذلك فإن هذا النوع من طرق التشفير يستخدم النظام الثنائي بدل استخدام الرموز والحروف، حيث ان النص الصريح والنص المشفر والمفتاح هي عبارة عن خيط من الارقام الثنائية الصفر والواحد.عند تطبيق الخوارزمية المقترحة فقد لاحظنا ان طريقة تشفير الدمج اعلاه تمتلك درجة عالية من السرية، حيث ان التشفير الذي يعتمد على طريقة بليفير وحدها يفتقر الى السرية. كذلك فإن الخوارزمية المقترحةجعلت عملية التحليل الاحصائي لكسر الشفرة أكثر تعقيدا


Article
Robust and Efficient Dynamic Stream Cipher Cryptosystem

Authors: Abdullah Ayad Ghazi --- Faez Hassan Ali
Journal: Iraqi Journal of Science المجلة العراقية للعلوم ISSN: 00672904/23121637 Year: 2018 Volume: 59 Issue: 2C Pages: 1105-1114
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

In this paper a new technique based on dynamic stream cipher algorithm is introduced. The mathematical model of dynamic stream cipher algorithm is based on the idea of changing the structure of the combined Linear Feedback Shift Registers (LFSR's) with each change in basic and message keys to get more complicated encryption algorithm, and this is done by use a bank of LFSR's stored in protected file and we select a collection of LFSR's randomly that are used in algorithm to generate the encryption (decryption) key. We implement Basic Efficient Criteria on the suggested Key Generator (KG) to test the output key results. The results of applying BEC prove the robustness and efficiency of the proposed stream cipher cryptosystem

Listing 1 - 10 of 98 << page
of 10
>>
Sort by
Narrow your search

Resource type

article (98)


Language

English (83)

Arabic and English (7)

Arabic (4)


Year
From To Submit

2019 (6)

2018 (9)

2017 (11)

2016 (12)

2015 (6)

More...