research centers


Search results: Found 3

Listing 1 - 3 of 3
Sort by

Article
Cryptography Operation Using DNA Computing

Authors: د. سلمان محمود سلمان --- د. عماد عيسى عبد الكريم
Journal: Iraqi Journal of Information Technology المجلة العراقية لتكنولوجيا المعلومات ISSN: 19948638/26640600 Year: 2014 Volume: 6 Issue: 1 اللغة الانكليزية Pages: 28-43
Publisher: iraqi association of information الجمعية العراقية لتكنولوجيا المعلومات

Loading...
Loading...
Abstract

There are many encryption algorithms using DNA properties have been Introduced. Most of these algorithms used the well-known binary operation called Exclusive-OR operation to give the algorithm some difficulties for the Cryptanalysis of breaking the algorithm. Exclusive – OR has nothing related to DNA or its properties. It is required to find an operation which makes use of the idea of the XOR operation but using DNA properties and others. This DNA encryption algorithm becomes more powerful thanusing binary XOR

هناك عدة طرق تشفير بأستخدام خواص الحمض النووي DNA قد قدمت. معظم هذه الطرق تستخدمعملية معروفة في النظام الثنائي تسمى Exclusive – OR لكي تعطي لطريقة التشفير صعوبة في كسر الشفرة ان عملية Exclusive – OR ليست لها علاقة لا بالحمض النووي ولا بخواصه. لقد اصبح مطلوبا ايجاد عملية تستفيد من فكرة عملية XOR ولكنها تستخدم خواص الحمض النووى .ان طرق التشفير هذه ستستخدم خواص الحمض النووى لتصبح اكثر قوة من تلك التى تستخدم XOR الاعتيادية


Article
HDNA : Heuristic DNA Computing Algorithm
خوارزمية حسابات الحامض النووي التنقيبية الموجهه

Authors: Ahmed Tariq Sadiq --- Hasanen Samir Abdullah
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2009 Volume: 27 Issue: 6 Pages: 1064-1073
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

The proposed system is based on embedded the heuristic search in DNA search algorithm so to make it more efficient and flexible. The HDNA system is constructed to improve the work of the DNA computing algorithm and enhance the measurement criteria of it by reducing the run time and the memory capacity as well as the number of generated random solutions (strands or states) that are needed to implement thecomputing algorithm. The experimental results appear that the HDNA using A* and Alpha-Beta is more efficient than using A* and Alpha-Beta each alone.

النظام المقترح أعتمد على أساس تضمين البحث التنقيبي الموجه في خوارزميات البحث للحامض وهذا النظام المقترح بني .(HDNA) النووي، وذلك لجعله اكثر كفاءة ومرونة وقد سمي اختصاراً لتطوير العمل في حسابات خوارزمية الحامض النووي وكذلك في نحسين المعايير القياسية له من خلال تقليص وقت تنفيذ الخوارزمية وسعة الذاكرة المستخدمة في العمل اضافة الى تحديد عملية توليد الحلول العشوائية (أشرطة الحامض النووي) الاولية والتي نحتاجها لتنفيذ الخوارزمية. النتائج المستخلصة من و A* تجارب النظام المقترح أظهرت ان تطوير خوارزمية الحامض النووي باستخدام خوارزمية معاً هو أكثر كفاءة من أستخدام كل خوارزمية على أنفراد. Alpha-Beta خوارزمية


Article
Anti-phishing Based on Visual Cryptography and 4D hyperchaotic System
منع التصيد بالاعتماد على التشفير المرئي والنظام الفوضوي المفرط رباعي الابعاد

Authors: Hala Bahjet Abdul Wahab هالة بهجت عبد الوهاب --- Thikra M. Abed ذكرى محمد عبد
Journal: Iraqi Journal of Information Technology المجلة العراقية لتكنولوجيا المعلومات ISSN: 19948638/26640600 Year: 2018 Volume: 9 Issue: 1 اللغة الانكليزية Pages: 1-27
Publisher: iraqi association of information الجمعية العراقية لتكنولوجيا المعلومات

Loading...
Loading...
Abstract

A breach in cloud computing security may lead to loss, alteration, unauthorized disclosure of personal data. In this paper we proposed authentication algorithm between client and server to secure access to user’s cloud account based on secure shares color image. A new method proposed to distinguish human from bot with produced the secret contour which employ to generate shares in encapsulation visual cryptography. A proposed algorithm combines between complex four dimension hyper-chaotic sequence and DNA computing to encapsulate shares and generate private keys for the server and the client. As a result, the proposed algorithm prove an able to resistance exhaustive, entropy, statistical attacks and prevent phishing attacks. In addition to, the proposed visual cryptography equations able to rebuild same quality and size of the secret color image.

قد يؤدي اختراق امن الحوسبة السحابية الى فقدان أو تغير أو أفشاء البيانات الشخصية بشكل غير مصرح به. في هذه الورقة تم اقتراح نظام لمصادقة الخادم والعميل من اجل تأمين الوصول الى حساب السحابة الخاص بالمستخدم بالأستناد على صور اسهم ملونة مأمنة . واقترحت طريقة جديدة لتاكيد التعامل مع البشر وأنتاج منطقة سرية من الصورة الملونة لتستخدم في توليد اسهم في التشفير البصري المغلف . الخوارزمية المقترحة تدمج بين تعقيد سلسلة النظام الفوضوي المفرط رباعي الابعاد و حوسبة لتغليف الاسهم وتوليد مفاتيح سرية لكل من الخادم والعميل . بالنتيجة, فان الخوارزمية المقترحة برهنت على قدرتها لمقاومة هجمات مختلفة و منع هجمات التصيد. اضافة الى , معادلات التشفير المرئي المقترحة القادرة على اعادة بناء نفس جودة وحجم المنطقة السرية.

Listing 1 - 3 of 3
Sort by
Narrow your search

Resource type

article (3)


Language

English (2)


Year
From To Submit

2018 (1)

2014 (1)

2009 (1)