research centers


Search results: Found 6

Listing 1 - 6 of 6
Sort by

Article
Design Of Public-Key Cryptosystems Based On Matrices Discrete Logarithm Problem

Authors: Ali M. Sagheer --- Abdul Monem S. Rahama --- Ahmad T. Sadiq
Journal: Journal of University of Babylon مجلة جامعة بابل ISSN: 19920652 23128135 Year: 2012 Volume: 20 Issue: 4 Pages: 1113-1128
Publisher: Babylon University جامعة بابل

Loading...
Loading...
Abstract

The Matrices group is a group defined over finite field that forms an Abelian group, which is a suitable choice for constructing a good problem similar to Discrete Logarithm Problem (DLP) and Elliptic Curves Discrete Logarithm Problem (ECDLP). This idea is encouraged to define a new one-way trap-door function over finite matrices group. This leads to create cipher systems based on the difficulty of solution of the presented one-way trap-door function. That is appearing a clear change in the cryptography, and opens new windows for treatment with special groups and new operations.This paper proposes one-way trap-door function defined over Matrices group, We call it Matrices Discrete Logarithm Problem (MDLP) and introduces the first proposed cryptosystems that employ the finite matrices group in the public key cryptosystems. The complication associated with the desined cipher system comes from the wide variety of possible group structures of the matrix element in the Matrices group, and from the fact that matrices multiplication is complicated. The security of the system depends on how difficult it is to determine the integer d, given the square matrix B and the square matrix A where B= Ad mod q, A and B are square matrices defined over finite field Fq, this is referred to as the MDLP. In addition, that appears to offer equal security for a far smallest bit size, that for two reasons. The first reason is that the operations are applied -instead of multiplication of two integer numbers- as a matrix-by-matrix multiplication, in the other hand, the complexity and intractability are increase as much as the size of base matrix is increased. The second reason is that the order of the Matrices group |M(Fq)| with n×n base matrix appears at most qn-1 or its factors, that mean the calculation is applied with q-bit size, needs qn-1 matrix-by-matrix multiplications to solve the MDLP.

ان زمرة المصفوفات هي زمرة معرفة على الحقل المنتهي والتي تشكل زمرة ابيلية، وهذا خيار مناسب لبناء مسألة جيدة مشابهة لمسألة اللوغاريتم المنفصل (DLP) ومسألة اللوغاريتم المنفصل في المنحني الإهليلجي (ECDLP). وهذه الفكرة شجعت الى تعريف دالة جديدةوهي دالة باب المصيدة احادية الاتجاه المعرفة على زمرة المصفوفات المنتهية. وهذا ادى الى امكانية انشاء انظمة تشفيرتستند على صعوبة حل دالة باب المصيدة احادية الاتجاه المقدمة. وذلك يظهر تغير واضح في الكتابة المشفرة، ويفتح لنا نوفذ جديدة للتعامل بالزمر الخاصة والعمليات الجديدة. يقدّم هذا البحث اقتراح دالة باب المصيدة احادية الاتجاه المعرفة على زمرة المصفوفات المنتهية وهي مسألة اللوغارتم المنفصل في المصفوفات وكذلك يقدم هذه البحث الاقتراح الاول لانظمة التشفير ذو المفتاح المعلن التي توضف زمرة المصفوفات المنتهية في هذه الانظمة. وان التعقيد المرتبط بالكتابة المشفّرة بالمصفوفات (Matrices Cryptography) مشتق من الانواع المختلفة من تراكيب الزمر الممكنة من عنصر المصفوفة في زمرة المصفوفات، وكذلك من حقيقة أنّ عملية ضرب المصفوفات معقدة. ويعتمد أمن الكتابة المشفّرة بالمصفوفات على مدى صعوبة ايجاد العدد الصحيح d، مع اعطاء المصفوفة المربعة B والمصفوفة المربعة A والمعرفة على الحقل المنتهي (Finite Field Fq) حيث B= Ad mod q. وهذه تدعى باسم مسالة اللوغاريتم المنفصل في المصفوفات.بالاضافة الى ذلك هو يظهر إعطاء أمن مساوي للانظمة الاخرى مع حجم قطعة صغير جدا، لسببين. السبب الأول هو أن العمليات تطبق -بدلا من ضرب عددين صحيحين- تطبق كضرب مصفوفة بمصفوفة، ومن ناحية اخرى فان التعقيد وصعوبة الحل تزداد كلما زاد حجم المصفوفة الأساسية. والسبب الثاني هو أن حجم زمرة المصفوفات (عدد عناصر زمرة المصفوفات) والذي يرمز له |M(Fq)| مع مصفوفة الاساس n×nيظهر على الأغلب qn-1 أو احد عوامله وهذا يعني ان الحساب المطبق على حجم q-bit، يحتاج الى qn-1 عملية ضرب مصفوفات لحل مسالة اللوغاريتم المنفصل في المصفوفات.


Article
ENHANCEMENT IN E-LEARNING & M-LEARNING USING 3D
داعبلاا يثلاث ةدعاسمب ليابوملا ةزهجا قيرط نع ملعتلاو ينورتكللاا ملعتلا نيسحت 3D

Author: MUSTAFA ABDALRASSUAL JASSIM .م.م مساج لوسرلا دبع ىفطصم
Journal: Journal of Al-Qadisiyah for Computer Science and Mathematics مجلة القادسية لعلوم الحاسوب والرياضيات ISSN: 20740204 / 25213504 Year: 2015 Volume: 7 Issue: 1 Pages: 119-130
Publisher: Al-Qadisiyah University جامعة القادسية

Loading...
Loading...
Abstract

3D technology is getting much popularity in the recent era of technology this is the technology in which we can see the image from different angles. TVs and iPhones are available in 3D, 3D technology is used in different application and it is increasing day by day. Now a days 3D cameras, 3D webcams, 3D movies available. In 3D seeing images come alive. 3D projection has been seemed a technology long on potential but short on practicality. New prototype appeared a trade shows year after year, and while they were drool-worthy, manufacturers just couldn’t pull 3D into the production stage. These days 3D are used in different sectors like, corporate enterprise training, health industries and in teaching learning process. Present study discusses that we can Enhance E-learning and M-Learning with help of 3D

ت 3D اةةننكمت يةةتلا اةةيجولنكتلا ننةةت ييدةةحلا رةةصعلا يةةث ةرةةيبص ةيبعةةة ىةةلع بلةةصل يةةتلا تاةةينقتلا نةةمةةةةلاو لاةةةفلتلا ةزةةةهجا يةةةث رثوةةةتت ة ةةةةفلتخم اةةةياول نةةةم ةزوةةةصلا لرةةةن نا iPhones ةةةةفلتخم تاةةةقيبطت يةةةث يدختةةةستو ,لاةةثلااو بةةنرتنلاا تاريماةةص, ريوةةصتلا تلاا يةةث ةرثوةةتمو ة يوةةي دةةعب يوةةي داةةيدللااب نةةخأتو ةةةلا ةزوةةص لرةةت يةةيحب ة ي 3D ةةةلا ةةةينقت ريدةةقت تدةةب دةةدو ة ةةةيل ةزوةةص 3D وةةمنلا ة يةةلمعلا قةةيبطتلا ىةةلع ةريةةصد اةةهنكل اةةليوط ةدةةمل اةةهتايناكملإةةةلا يدختةةسي ياةةيلاا ننةةت ة لرةةخا دةةعب ةنةةس دادزةةيو ةةةيزاجتلا تلاماةةعتلاب رةةهبي تدةةب دةةيدجلا 3D لةة م ةةةفلتخم تاةةعاطد يةةثوا نةةسحن نا نةةكمي اةةننأب داةةنت ةةةيلاحلا ةةةسازدلا ة ملعتةةلاو ميةةلعتلا ولنةةصو ةحةةصلاو تاعانةةصلاو تاصرةةكلل ليزدةةتلاةلا ةينقت ةدعاسمب ليابوملا ةزهجا قيرط نع ملعتلاو ينورتكللإا ملعتلا لزعن 3D ة


Article
Key Exchange Protocol Using Synchronization In Neural Network

Author: Burhan Mollan Salih
Journal: Iraqi Journal of Information Technology المجلة العراقية لتكنولوجيا المعلومات ISSN: 19948638/26640600 Year: 2014 Volume: 6 Issue: 1 اللغة الانكليزية Pages: 44-56
Publisher: iraqi association of information الجمعية العراقية لتكنولوجيا المعلومات

Loading...
Loading...
Abstract

Key exchange is an important role today`s digital world for the propose of security and privacy we need to key exchange between sender side and receiver side secure. A new phenomenon, namely synchronization of neural network is leading to new method of key exchange. by using hebbian learning rule and add some strategy for it to balance of weights. This method used to secure the way of key exchange protocol over public channel. Because of this effect neural synchronization can be used to construct a cryptographic key-exchange protocol. Here the partners benefit from mutual interaction, so that a passive attacker is usually unable to learn the generated key in time. Therefore the partners can reach any desired level of security by choosing suitable parameters. In addition, The learning process of neural network has been accelerated by using Discrete Logarithm Problem (DLP). The performance of the purposed model has been successfully tested by computer simulation and the results are presents both quantitively and qualitatively.

تبادل المفاتيح، عملية مهمة في الوقت الحاضر ، في العالم الرقمي وفي مجال الأمنية والسرية . لذلك نحن بحاجة الى تبادل المفاتيح بين المرسل والمستلم بسرية. ظاهرة جديدة سميت بالتزامن للشبكة العصبية أدت إلى ظهور طريقة جديدة في مجال تبادل (hebbian) المفاتيح باستخدام قواعد تعلم بإضافة بعض التقنيات عليها استقرار الأوزان و هذه الطريقة تستخدم لتأمين طريق اتفاقية تبادل المفاتيح خلال القناة العامة. وبسبب هذا التاثير في استخدام التزامن العصبية لبناء بروتوكول تشفير تبادل المفاتيح. هنا الشركاء يستفيدوا من التفاعل المتبادل. بحيث ان المهاجم السلبي عادتا غير قادر على معرفة طريقة توليد المفاتيح في الوقت المناسب. لذلك يمكن للشركاء الوصول الى مستوى مطلوب من الأمن عن طريق اختيار العمليات المناسبة. بالإضافة إلى ذلك عملية التعلم للشبكة العصبية قد سرعت باستخدام خوارزميات المشاكل المتقطعة. وقد تم بنجاح تقييم النموذج المقترح من خلال المحاكاة بالحاسوب وتم تقديم النتائج كما ونوعا.


Article
Public Key Cipher with Signature Based on Diffie-Hellman and the Magic Square Problem
التشفير بالمفتاح المعلن مع التوقيع الرقمي بالاعتمادعلى تعقيد خوارزمية ديفي هيل مان والمربعات السحرية

Authors: Abdul Monem S.Rahma --- Abdul Mohssen J.Abdul Hossen --- OmarA.Dawood
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2016 Volume: 34 Issue: 1 Part (B) Scientific Pages: 1-15
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

In the present paper, wedeveloped a new variant of asymmetric cipher (Public Key) algorithm based on the Discrete Logarithm Problem (DLP) uses Diffie-Hellman key exchange protocol and the mathematical features of magic square. The proposed method exploits the DLP problem in the key exchange by using the final value of Diffie-Hellman key agreement, just as the dimension to the magic construction and through which determines the type of magic square construction if it is (odd, singly-even or doubly-even) magic square as well as through which determines starting number and the difference value. From the other point, it exploits the magic squares problem in encryption/decryption and signing/verifyingoperations. The developed methodextremely speed in the Encryption/Decryption process as well as in the digital signaturethat uses aSecure Hash Algorithm SHA-1, since the proposed cipher does not use logarithm and the factorization as the traditional algorithms in ciphering and deciphering operations just in the mutual exchanging, but it depends mainly upon the magic constant and magic sum as alternate that deduced from the result of multiplied fixed value, which selected randomly and imposesto keep secret, as we shall explained in the next sections.

في هذا البحث طورنا طريقة جديدة من طرق التشفير المتبادل او المعلن بالاعتماد على التعقيد اللوغاريتمي بأستخدام طريقة تبادل المفاتيح ديفي هيل مان و خصائص المربعات السحرية. الطريقة المقترحة تستغل التعقيد اللوغارتمي في عملية تبادل المفاتيح حيث تستخدم القيمة النهائية كبعد لبناء مصفوفة المربعات السحرية ليتم بناء المربع السحري وفق هذا البعد وكذلك تُستخدم لتحديد نوع المربع السحري فيما اذا كان (فردي, زوجي مفرد او زوجي مضعف) بالاضافة الى تحديد رقم البداية وكذلك قيمة الفرق بين الارقام.من الناحية الاخرى تستغل التعقيد الموجود في المربعات السحرية في عملية التشفير وفك التشفير وكذلك في التوقيع الرقمي والتحقق منه. الطريقة المطورة تزيد من سرعة التشفير وفك التشفير الى حد كبير وكذلك التوقيع الالكتروني المعتمد على خوارزمية (SHA-1(.وذلك لان الخوارزمية المقترحة لا تعتمد في التشفير وفك التشفير على التعقيد اللوغاريتمي ولا على التعقيد المعتمد على تحليل العوامل كما في الخوارزميات او الطرق التقليديةفي ما عدا عملية تبادل المفاتيح. لكنها تعتمد بشكل رئيسي على الثابت السحري و على المجموع السحري للمصفوفة كبدائل و التي تستحصل بعد ضرب المصفوفة بقيمة ثابتة يتم اختيارها بشكل عشوائي والتي يفترض بها ان تبقى سرية وغير معلنة.كما سنبينها في الاقسام الاتية.


Article
ON USING THE SYMMETRIC GROUP IN A CRYPTOSYSTEM
حول أستخدام زمره التناضر في نظام التشفير

Author: Jamal A. Othman جمال أحمد عثمان
Journal: Iraqi Journal of Science المجلة العراقية للعلوم ISSN: 00672904/23121637 Year: 2012 Volume: 53 Issue: 1 Pages: 186-193
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

This paper propose to overcome the negative point of the cryptosystem based on the symmetric group that had been suggested by (Doliskani,Ehsan and Zakerolhosseini)[1], which is the relatively large memory and bandwidth requirements for storing and transmitting permutations (symmetric group elements), our suggestion is to get benefit from the bijection between permutations and integers and modify the way we encrypt plaintext ( ) from converting to a permutation (as it is in there suggestion) to converting the permutation (which used to encrypt the plaintext to an integer and then the cipher text ( . ) will be an integer and not a permutation which can be decrypted by multiply it with the number .By such modification we get the benefits of using the symmetric group elements in our public key such as non commutative, high computational speed and high flexibility in selecting keys which make the Discrete Logarithm Problem (DLP) resistant to attacks by algorithms such as Pohlig-Hellman.

يحتاج نظام التشفير بأستخدام زمره التناضر المقترح من قبل الساده (دولسكاني ،أحسان وذاكر الحسيني)]1[ لحجم ذاكره وعرض حزمه كبيرين نسبيا لغرض تشفير ومن ثم تناقل البيانات المشفره بموجب هذه الطريقه. يهدف البحث الى تجاوز هذا الجانب من خلال الاستفاده من التقابل الموجود بين عناصر زمره التناضر والاعداد الصحيحه لذلك أقترحنا في هذا البحث تحويل المفتاح العام لدى المستلم من عنصر من عناصر زمره التناضر الى عدد صحيح واستخدامه في التشفير بدل من تحويل الرساله من عدد صحيح الى عنصر في زمره التناضر كما هو مقترح من قبل الساده (دولسكاني ،أحسان وذاكر الحسيني) وتكون الرساله المشفره التي يتم ارسالها) ( . عدد صحيح وليس عنصر من عناصر زمره التناضر يحوي عدد من الارقام اقل من عددها في حال تحويل مقطع الرساله الى عنصر في زمره التناضر كما هو مقترح من قبلهم, بعد استلام مقطع الرساله من الطرف الاخر يتم فتح التشفير بضربه بالعدد فنحصل على الرساله . وبهذا نحصل على فائده استخدام زمره التناضر في نظام التشفير المتمثله بكونها زمره غير تبادليه يتم اختيار المفتاح فيه بمرونه ومقاومه للخورزميات المعروفه التي تستخدم في محاولات فك تشفير انظمه التشفير التي تعتمد على الزمر بمساحه ذاكره وعرض حزمه أصغر.


Article
Design of Public Key Cryptosystem Based on Isomorphism abelain group (IAG)

Authors: Kian Rhim Qasem --- Fras Hashem
Journal: journal of the college of basic education مجلة كلية التربية الاساسية ISSN: 18157467(print) 27068536(online) Year: 2012 Volume: 18 Issue: 73 / ملحق Pages: 73-80
Publisher: Al-Mustansyriah University الجامعة المستنصرية

Loading...
Loading...
Abstract

After the 1973 there are several Public Key cryptosystem are development, all system based on hard mathematical problems such as discrete logarithm, Integer Factorization, subnet, or elliptic curve Discrete Logarithm problem .Which problems are defined over finite a blain Group. In this paper we proposes new concept in the public key system that is depend on isomorphism a blain group (IAG), mainly Algorithm. Along this paper new functions were revealed that have difference in complexity to find its inverse due to the isomorphism group.

بعد عام 1973 طورت العديد من انظمه التشفير ذات المفتاح العام وهذه الانظمه جميعها تعتمد على مشاكل رياضيه صعبه مثل مشكله اللوغارتميه المتقطع وتحليل الارقام الى عواملها الاوليه ومسأله اللوغارتميه المتقطع للمنحنيات البيضويه . في هذا البحثاقترحنامفهوم جديد لقيم انظمه تشفير ذات المفتاح العام يعتمد هذا المفهوم على التشاكل الزمر المهنيه الابداليه واوجدنا مسأله رياضيه صعبه في الزمره التي تعتمد على التشاكل الزمري حيث عرفنا زمره جزئيه دائريه وقمنا بتصميم خوارزميه تعتمد على هذه المفاهيم

Listing 1 - 6 of 6
Sort by
Narrow your search

Resource type

article (6)


Language

English (3)

Arabic (1)

Arabic and English (1)


Year
From To Submit

2016 (1)

2015 (1)

2014 (1)

2012 (3)