research centers


Search results: Found 7

Listing 1 - 7 of 7
Sort by

Article
Proposal to Complex DES Security Using Diffie Hellman Injection

Author: Shatha habeeb Jafar
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2011 Volume: 29 Issue: 6 Pages: 1216-1226
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

Data Encryption Standard (DES) is based on a round of starters, from theresults of the use of multi-stage permutation and replacement to the more complexalgorithm which adopts the symmetric key. Diffie- Hellman is based keygeneration algorithm puts a shared secret key between two parties A and B, whichdepends on the prime number.This research suggest a technique it is objective is the blending between thetwo encryption methods DES and Diffie Hellman to make DES more safe andsecure. That by propose two options first one include injection the encryption DESafter the seventh round with Diffie-Hellman just as key distribution algorithm thenthe results of the last back to the eighth round to complete the encryption processof DES. The second include injection the encryption DES after the eighth roundwith Diffie-Hellman just as key distribution algorithm to generate key the resultsof the eighth round will be encrypted using stream cipher then back to the ninthround to complete the encryption process of DES.


Article
Developed Protocol for Key Exchange Based on Irreducible Polynomial
بروتوكول مطور لتبادل المفاتیح بالاعتماد على متعددة الحدود المنقطعة

Loading...
Loading...
Abstract

The Aim of this paper is to design a protocol for key exchanging to work on the availablecomputers for different data security application. This paper proposed idea to modify the Diffie-Hellman keyexchange by using truncated polynomial instead of discrete logarithm problem to overcome the problem oflarge prime numbers and non-full coverage of the finite set. The proposed method depends on the arithmeticpolynomials. The Irreducible truncated polynomial mathematics is highly efficient and compatible withpersonal computers.

الهدف من هذا البحث هو لتصمیم بروتوكول لتبادل المفاتیح لكي یعمل على الحاسبات المتوفره ویكون ملائم لتطبیقات مختلفة لامن البیانات .في هذا البحث تم اقت ا رح فكرة تعتمد على تحویر فكرة تبادل المفتاح للدیفي-هیلمان من خلال إ ا زلة كاملة للوغاریتمات المتقطعة وٕابدالها بمتعددةللتغلب على مشكلة الأعداد الأولیة الكبیرة جدا والتغطیة الغیر كاملة للمجموعة المحددة. وان (truncated polynomial) الحدود المنقطعة(Irreducible ) هذه الطریقة تعتمد بالكامل على المتعدّد الحدود الحسابي. إنّ الریاضیاتَ المتعدّدة الحدودَ المَقْطُوعةَ المتعذرة الإنقاصَكفوءةُ ومتوافقةُ جداً بالحواسیب الشخصیة. polynomial


Article
Encrypted Image Watermark in Audio Files Using Homogenous Deffie-Hellman with Chebyshev Polynomial

Authors: Hala B. Abdul Wahab --- Abdul-Mohssen J. Abdul-Hossen --- Sana Ahmed Kadhom
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2016 Volume: 34 Issue: 6 Part (B) Scientific Pages: 894-900
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

Due to the expanding utilization of advanced media, the assurance of protected innovation rights issue has turned into an essential issue. Digital watermarking is currently drawing consideration as another technique for shielding media content from unapproved duplicating. In this paper, watermarking image (logo) will be encrypted using a key constructed by a proposed homogenous method of Diffie-Hellman and chebyshev polynomial. The encrypted watermark will be embedded in different samples from the transformed file (DCT) of audio. The embedding process will depend on binary similarity between the audio and watermark bits which reduces the effect of embedded data. The proposed method for the key generation is more secure and complicated since it combines the strength factors of both Diffie-Hellman and Chebyshev polynomial. The effect of the embedding is nonperceptibile and nondetectable.


Article
Adding Perfect Forward Secrecy To Kerberos

Author: Wameedh Nazar Flayyih
Journal: Journal of Engineering مجلة الهندسة ISSN: 17264073 25203339 Year: 2010 Volume: 16 Issue: 1 Pages: 4593-4605
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

Kerberos system is a powerful and widely implemented authentication system. Despite this fact it has several problems such as the vulnerability to dictionary attacks which is solved with the use of public key cryptography. Also an important security feature that is not found in Kerberos is perfect forward secrecy. In this work the lack of this feature is investigated in Kerberos in its original version. Also a public key based modification to Kerberos is presented and it is shown that it lacks the prefect forward secrecy too. Then some extensions are proposed to achieve this feature. The extensions are based on public key concepts (Diffie-Hellman) with the condition of keeping the password based authentication; this requires little modifications to the original Kerberos. Four extensions are proposed; two of them modify the (Client-Authentication Server) exchange achieving conditional perfect forward secrecy, while the remaining two modify the Client-Server exchange achieving perfect forward secrecy but with increased overhead and delay.

نظام Kerberos هو نظام قوي و فعال و مستخدم بصورة واسعة. لكن هناك عدة مشاكل يعاني منها هذا النظام، إحداها ضعفه أمام هجمات القاموس و قد تم حل هذه المشكلة بالاعتماد على التشفير بالمفتاح العام (public key). لكن هناك خاصية أمنية مهمة غير متوفرة في هذا النظام وهي السرية الأمامية التامة (أو السرية المستقبلية التامة). هذا البحث يقوم بدراسة النظام من ناحية وجود هذه الخاصية أم لا بالإضافة إلى دراسة احد الأنظمة المحورة عن النظام الأصلي باستخدام التشفير بالمفتاح العام (public key)، ويظهر البحث افتقار النظامين الأصلي و المحسن لهذه الخاصية. ثم يقدم البحث مقترحات تتضمن بعض التعديلات على نظام (Kerberos) من اجل تحقيق السرية الأمامية التامة. التعديلات تستند على مبادئ التشفير بالمفتاح العام (public key) طريقة (ديفي-هلمان) بشرط المحافظة على خاصية التعريف بالاعتماد على كلمة السر و هذا يضمن كون التعديلات قليلة على النظام الأصلي و سهلة التطبيق. يعرض البحث أربعة تعديلات، اثنتان منها تغير الحوار بين العميل و خادم التعريف (Client-Authentication Server) محققة السرية الأمامية الشرطية، بينما تغير الاثنتان الأخريان الحوار بين العميل و الخادم (Client-Server) محققة السرية الأمامية التامة لكن مع زيادة التأخير.


Article
Public Key Cipher with Signature Based on Diffie-Hellman and the Magic Square Problem
التشفير بالمفتاح المعلن مع التوقيع الرقمي بالاعتمادعلى تعقيد خوارزمية ديفي هيل مان والمربعات السحرية

Authors: Abdul Monem S.Rahma --- Abdul Mohssen J.Abdul Hossen --- OmarA.Dawood
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2016 Volume: 34 Issue: 1 Part (B) Scientific Pages: 1-15
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

In the present paper, wedeveloped a new variant of asymmetric cipher (Public Key) algorithm based on the Discrete Logarithm Problem (DLP) uses Diffie-Hellman key exchange protocol and the mathematical features of magic square. The proposed method exploits the DLP problem in the key exchange by using the final value of Diffie-Hellman key agreement, just as the dimension to the magic construction and through which determines the type of magic square construction if it is (odd, singly-even or doubly-even) magic square as well as through which determines starting number and the difference value. From the other point, it exploits the magic squares problem in encryption/decryption and signing/verifyingoperations. The developed methodextremely speed in the Encryption/Decryption process as well as in the digital signaturethat uses aSecure Hash Algorithm SHA-1, since the proposed cipher does not use logarithm and the factorization as the traditional algorithms in ciphering and deciphering operations just in the mutual exchanging, but it depends mainly upon the magic constant and magic sum as alternate that deduced from the result of multiplied fixed value, which selected randomly and imposesto keep secret, as we shall explained in the next sections.

في هذا البحث طورنا طريقة جديدة من طرق التشفير المتبادل او المعلن بالاعتماد على التعقيد اللوغاريتمي بأستخدام طريقة تبادل المفاتيح ديفي هيل مان و خصائص المربعات السحرية. الطريقة المقترحة تستغل التعقيد اللوغارتمي في عملية تبادل المفاتيح حيث تستخدم القيمة النهائية كبعد لبناء مصفوفة المربعات السحرية ليتم بناء المربع السحري وفق هذا البعد وكذلك تُستخدم لتحديد نوع المربع السحري فيما اذا كان (فردي, زوجي مفرد او زوجي مضعف) بالاضافة الى تحديد رقم البداية وكذلك قيمة الفرق بين الارقام.من الناحية الاخرى تستغل التعقيد الموجود في المربعات السحرية في عملية التشفير وفك التشفير وكذلك في التوقيع الرقمي والتحقق منه. الطريقة المطورة تزيد من سرعة التشفير وفك التشفير الى حد كبير وكذلك التوقيع الالكتروني المعتمد على خوارزمية (SHA-1(.وذلك لان الخوارزمية المقترحة لا تعتمد في التشفير وفك التشفير على التعقيد اللوغاريتمي ولا على التعقيد المعتمد على تحليل العوامل كما في الخوارزميات او الطرق التقليديةفي ما عدا عملية تبادل المفاتيح. لكنها تعتمد بشكل رئيسي على الثابت السحري و على المجموع السحري للمصفوفة كبدائل و التي تستحصل بعد ضرب المصفوفة بقيمة ثابتة يتم اختيارها بشكل عشوائي والتي يفترض بها ان تبقى سرية وغير معلنة.كما سنبينها في الاقسام الاتية.


Article
An Improved Key Agreement Protocol Based on Fractal Theory
بروتوكول الاتفاق على المفتاح المحسن بالاعتماد على الكسيريات

Author: Nadia M. G. Al-Saidi
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2014 Volume: 32 Issue: 1 Part (B) Scientific Pages: 127-137
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

A key agreement protocol is a key establishment technique which enables two or more communicating parities to agree on a key or exchange information over an open communication channel. Due to the complicated mathematical structure and deterministic nature of the fractal functions that meet the cryptographic requirements, and taking the security threats and privacy issues into consideration, a new key agreement protocol based on Iterated Function Systems (IFS) is proposed to provide techniques and tools that may be useful for developing cryptographic protocols. The proposed protocol is a generalization of the Diffie Hellman (DH) protocol. It is designed to overcome some of the drawbacks of several previously proposed key agreement protocols. The experimental results and security analysis shows that the proposed scheme provides an essential security requirement, where their efficiency makes it easier to be applied alone or hybrid with other security methods.

بروتوكول الاتفاق على مفتاح هو بروتوكول يمكن ان يتفق بموجبهه طرفين او اكثر تتواصل فيما بينها على توليد مفتاح سري مشترك، او ان يتبادلوا المعلومات من خلال قنوات الاتصال المفتوحة. وبسبب الهيكلية والطبيعة الرياضية المعقدة للكسريات والتي تتوافق مع متطلبات انظمة التشفير، وكذلك الاخذ بالاعتبار التهديدات الامنية وتوفير الخصوصية، قمنا باقتراح بروتوكول اتفاق على مفتاح جديد يعتمد على انظمة الدوال المتكررة التي تولد الكيان الكسيري، وذلك لتوفير تقنيات وادوات جديدة قد تكون مفيدة لتطور بروتوكولات التشفير. البروتوكول المقترح هو تعميم لبروتوكول ديفي هلمان DH وقد صمم للتغلب على بعض العوائق الموجودة في العديد من البروتوكولات السابقة. لقد اثبتت النتائج العملية وتحليل الامنية ان النظام المقترح يوفر المتطلبات الاساسية وهو كفوء الى الدرجة التي تجعله سهل الاستخدام كمفتاح متفق علية، او ان يتم تهجينه مع انظمة امنية اخرى .


Article
Design of Secure Chatting Application with End to End Encryption for Android Platform

Authors: , Ali Makki Sagheer --- Ammar Hammad Ali
Journal: Iraqi Journal for Computers and Informatics ijci المجلة العراقية للحاسبات والمعلوماتية ISSN: 2313190X 25204912 Year: 2017 Volume: 43 Issue: 1 Pages: 22-27
Publisher: University Of Informatics Technology And Communications جامعة تكنولوجيا المعلومات و الاتصالات

Loading...
Loading...
Abstract

In this paper, a secure chatting application with end to end encryption for smart phones that used the android OS has beenproposed. This is achieved by the use of public key cryptography techniques. The proposed application used the Elliptic Curve DiffieHellman Key Exchange (ECDH) algorithm to generate the key pair and exchange to produce the shared key that will be used for t heencryption of data by symmetric algorithms. The proposed Application allows the users to communicate via text messages, voicemessages and photos. For the text message security the standard AES algorithm with a 128 bit key are used. The generated key (160 bit)minimized to 128 bit length by selecting the first 128 bit of the generated key in order to be used by the AES algorithm. For the voice and image security processes the proposed application used the symmetric algorithm RC4 for this purpose.

Listing 1 - 7 of 7
Sort by
Narrow your search

Resource type

article (7)


Language

English (7)


Year
From To Submit

2017 (1)

2016 (2)

2014 (1)

2011 (2)

2010 (1)