research centers


Search results: Found 7

Listing 1 - 7 of 7
Sort by

Article
Modified Key Model of Data Encryption Standard
نموذج بديل ومحسن لتشفير البيانات القياسي

Author: Salih Mohammed Salih صالح محمد صالح
Journal: Anbar Journal of Engineering Sciences مجلة الأنبار للعلوم الهندسية ISSN: 19979428 Year: 2010 Volume: 3 Issue: 1 Pages: 20-33
Publisher: University of Anbar جامعة الانبار

Loading...
Loading...
Abstract

This paper specifies a proposed improvement model of Data Encryption Standard (DES) which may be used to protect sensitive data. Protection of data during transmission may be necessary to maintain the confidentiality and integrity of the transformation represented by data. Instead of expansion step in each round which made by copying 16 bit from 32 bits data in each right side of the standard algorithm, the unused 8-bits as a key (sometimes it is used for error detection and correction purposes, or it is possible to generate an additional 8-bits with the 56-bits standard key) in the first starting round with the other 8-neglected bits from each of 16 round in the key algorithm will be used, and take the same locations of the expanded data. As a result, the complexity to cryptanalysis of the secured data has been increased. The proposed method was more active and reliable than standard conventional DES, where it can be switched to the system at any round for working with original DES algorithm, which means that an additional security has been added

في هذا البحث تم اقتراح نموذج اخر لتشفير البيانات معتمدا على الخوارزمية الاصلية والقياسية المستخدمة لحماية البيانات الحساسة والهامة. ان حماية البيانات خلال عملية النقل تكون ضرورية للمحافظة على وثوقية وسلامة ارسالها. حيث تم الغاء خطوة استنساخ البيانات وتوسيعها ببداية كل دورة للجانب الايمن من البيانات (32 بت) والتي تتوسع مع الاستنساخ لتكون 48 بت باستبدالها بالبتات الثمانية الاولى من المفتاح المشفر (عادة تستخدم البتات من 57-64 لاغراض كشف وتصحيح الخطا, أو بالامكان توليد 8 بتات اضافية للدورة الاولى) مع البتات الثمانية الاخرى المهملة من كل دورة من الدورات الستة عشر ليكون لدينا 16 بت اضافي من كل دورة, توضع هذه البتات بدل من موقع البتات المستنسخة بالنظام القياسي عند كل دورة من الدورات الستة عشر. النتائج بينت ان كسر الشفرة اصبح اكثر تعقيدا وهذا يعني ان الطريقة المقترحة ذات فعالية اكبر بالاضافة الى مرونتها, حيث بالامكان استخدام النظام القياسي او المقترح في اي دورة من الدورات الستة عشر, وبالتالي اضافت امن للبيانات بشكل اكبر.

Keywords

DES --- S-Box --- Key Generation --- Permutation --- Rounds


Article
A Random Key Generation Approach for Rijndael Algorithm

Author: Dalal Naeem Hmood
Journal: Al-Nahrain Journal of Science مجلة النهرين للعلوم ISSN: (print)26635453,(online)26635461 Year: 2012 Volume: 15 Issue: 3 Pages: 190-195
Publisher: Al-Nahrain University جامعة النهرين

Loading...
Loading...
Abstract

One of security interlocution is data encryption/decryption whenever data being sent over communication lines may be protected by encrypting the message, that can be decrypted only by the authorized person receiving the message. In this paper a simple and fast approach is proposed to modify the key generation of Rijndael algorithm. The proposed approach uses randomize to generate a fixed key enough for the block size and number of rounded.The proposed approach has been implemented successfully in interlocution system on different amount of ciphertext length.

واحدة من الأساليب لتحقيق الأمنية هي الشفرة / فتح الشفرة، عند إرسال البيانات عبر الاتصالات يجب أن تكون محمية بواسطة تشفير الرسائل القصيرة. و يمكن أن تفتح هذه الشفرة فقط من خلال الشخص المستلم المخول. يقدم هذا البحث طريقة بسيطة، وسريعة لتوليد مفتاح التشفير في خوارزمية(Rijndael Algorithm) إذ استخدمنا الطريقة العشوائية لتوليد مفتاح ثابت طوله مكافىء الى حجم البلوك والى عدد مرات التشفير. تم تطبيق هذه الطريقة في نظام محادثة و اثبتت نجاحها على مختلف الاطوال للنص. هذه الطريقة مسبوقة بطريقة تدوير البتات لكل بايت موجود بالنص المرسل.


Article
An Enhancement Method Based on Modifying CFB Mode for Key Generation in AES Algorithm

Authors: Dalal N.Hammod --- MahaA.Hamood Al-Rawi --- Hasanen S. Abdulah
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2016 Volume: 34 Issue: 6 Part (B) Scientific Pages: 759-768
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

There are two very important characteristics in the block cipher, the amount of time for encryption process and key complexity which caused increasing the complexity of encryption process. This research aims to enhance the key generation of Advanced Encryption Standard (AES) algorithm with high efficiency. The proposed enhancement method architecture based on modifying cipher feedback (MCFB) mode which produce key block from each key generation step in addition to represent current output that is repeated lyre used as input to produce next key block. In the block cipher encryption step, two processes are implemented: Substitution bytes process and Shift rows process. This proposed method improves the performance, efficiency, and speed of the encryption algorithm.


Article
Proposed Approach for Improving RNA Crypto-Key Based on Polynomial Convolution

Author: Estabraq Abdulredaa Kadhim
Journal: Iraqi Journal for Computers and Informatics ijci المجلة العراقية للحاسبات والمعلوماتية ISSN: 2313190X 25204912 Year: 2018 Volume: 44 Issue: 1 Pages: 6-11
Publisher: University Of Informatics Technology And Communications جامعة تكنولوجيا المعلومات والاتصالات

Loading...
Loading...
Abstract

Random Number Generators are fundamental tools for cryptography protocols and algorithms. The basic problems that face any crypto key generator are randomness, correlations and distribution of the state of key sequence. This paper proposed a new method to enhance RNA crypto key generation. It has been implemented by extending the crypto key by applying polynomial convolution technique which extracts the mask filter from the same RNA key sequence depending on the start and end codon properties. This will provide another high level of extension and generate random-strength crypto key. The proposal approach could pass through the statistical measurements successfully and achieved high rate of randomness (approximated to 96%).


Article
Symmetric Block Cipher Algorithm Using Generated Digital 3D Fractal Image
تعديل خوارزمية التشفير الكتلي ذات المفتاح الواحد باستخدام توليد صورة رقمية كسرية ثلاثية الابعاد

Authors: Hala B. Abdul Wahab هالة بهجت عبد الوهاب --- Sura A. Sarab سرى عبد سراب
Journal: Iraqi Journal of Science المجلة العراقية للعلوم ISSN: 00672904/23121637 Year: 2013 Volume: 54 Issue: 4 Pages: 955-964
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

The principal goal guiding any designed encryption algorithm must be security against unauthorized attackers. Within the last decade, there has been a vast increase in the communication of digital computer data in both the private and public sectors. Much of this information has a significant value; therefore it does require the protection by design strength algorithm to cipher it. This algorithm defines the mathematical steps required to transform data into a cryptographic cipher and also to transform the cipher back to the original form. The Performance and security level is the main characteristics that differentiate one encryption algorithm from another. In this paper suggested a new technique to enhance the performance of the Data Encryption Standard (DES) algorithm by generate the key of this algorithm from random bitmaps images depending on the increasing of the randomness of the pixel colour, which lead to generate a (clipped) key has a very high randomness according to the know randomness tests and adds a new level of protection strength and more robustness against breaking methods.

الهدف الرئيسي الذي يدل على اي خوارزمية تشفير مصممة يجب ان يكون الأمان ضد المهاجمين غير المخولين. خلال العقود الاخيرة, هناك زياده سريعة في الاتصال عن طريق بيانات الحاسبة الرقمية في كلا القطاعين السري والعلني, وبما ان أكثر هذه المعلومات لها قيمة مهمة لهذا فهي تحتاج الى الحماية من خلال تصميم خوارزمية قوية لتشفيرها, هذه الخوارزمية تعرف الخطوات الرياضية المطلوبة لتحويل البيانات الى شكل مشفرسري وكذلك أرجاع الشكل المشفر الى الشكل الاصلي. أن الانجازية ومستوى الامان هي الخواص الرئيسية التي تميز احدى خوارزميات التشفير عن الاخرى, وفي هذا البحث اقترحت تقنية جديدة لتحسين أنجازية خوارزمية تشفير البيانات القياسية عن طريق توليد مفتاح هذه الخوارزمية من الصور النقطية العشوائية بالاعتماد على زيادة عشوائية لون النقطة, وبالتالي توليد مفتاح ( مستقطع ) له عشوائية عالية جدا وفقا الى الفحوصات العشوائية المعروفة وأضافة مستوى جديد لحماية اقوى وأكثر شدة ضد طرق الكسر.


Article
Proposed A Permutation and Substitution Methods of Serpent Block Cipher

Author: Intisar Abid Yousif
Journal: Ibn Al-Haitham Journal For Pure And Applied Science مجلة ابن الهيثم للعلوم الصرفة والتطبيقية ISSN: P16094042/ E25213407 Year: 2019 Volume: 32 Issue: 2 Pages: 131-144
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

Block cipher technique is one of cryptography techniques to encrypt data block by block. The Serpent is one of AES candidates. It encrypts a 128-bit block by using 32 rounds of a similar calculation utilizing permutations and substitutions. Since the permutations and substitutions of it are static. Then this paper proposes dynamic methods for permutation, substitution and key generation based on chaotic maps to get more security. The proposed methods are analyzed and the results showed that they were able to exceed the weakness resulting from the use of static permutations and substitutions boxes in the original algorithm and also can reduce number of rounds and time usage compared with a classical Serpent block cipher algorithm.


Article
Towards Generating a New Strong key for AES Encryption Method Depending on 2D Henon Map
في الاتجاه نحو إنشاء مفتاح قوي جديد اعتمادًا على خريطة Henon ثنائية الأبعاد

Authors: Abeer Tariq Maolood عبير طارق مولود --- ALa'a Talib khudhair الاء طالب خضير
Journal: Diyala Journal For Pure Science مجلة ديالى للعلوم الصرفة ISSN: 83732222 25189255 Year: 2019 Volume: 15 Issue: 02 Pages: 53-69
Publisher: Diyala University جامعة ديالى

Loading...
Loading...
Abstract

In recent years, chaos-based encryption approaches introduced numerous advantages over the classic approaches like the extensive levels of security, complexity and speed. In this research, a safer algorithm is designed to generate keys using chaos theory and a new primitive table and primitive initial key and less time processing. This resulting key was used in AES (Advanced Encryption Standard) algorithm. First, perform many operations based on digits produced from chaos equations to produce 2048 bits. Second, this primitive initial key takes results from chaos theory to produce 64 symbols (512 bits) that obtains suitable key for randomness and complexity and apply primitive table on the result come from initial key to produce another 512 bits and worked XOR operation between the result of initial key and primitive table to produce another 512 bits and merge the results of this steps to get key of 3584 bits. The results of the experimentations indicated that the suggested method for key generation has the advantage of large key space with a safety protection against the brute force attacks. Thus, the results showed a high level of security for encryption on the basis of strong secret key features

في السنوات الأخيرة، قدمت أساليب التشفير القائمة على الفوضى العديد من المزايا على الطرق التقليدية مثل المستويات الواسعة من الامن والتعقيد والسرعة. في هذا البحث، تم تصميمم خوارزمية أكثر أمان لتوليد المفاتيح باستخدام نظرية الفوضى والجدول البدائي الجديد والمفتاح الأولي البدائي وفي أقصر وقت .تم استخدام المفتاح الناتج في خوارزمية .AES أولا، تنفيذ العديد من العمليات على الأرقام الناتجة من معادلات الفوضى لإنتاج 2048 بت. ثانياً: ادخال الmaster key وتوسيعه اعتمادا على نتائج من نظرية الفوضى لإنتاج 64 رمزاً ) 512 بت) وبذلك يتم الحصول على مفتاح مناسب للعشوائية والتعقيد ومن ثم تطبيق جدول بدائي على النتيجة الناتجة من توسع ال master key لإنتاج 512 بت أخرى ومن ثم تشغيل عملية XOR بين النتيجة من توسيع ال master keyوالجدول البدائي لإنتاج 512 بت آخرى ودمج نتائج هذه الخطوات للحصول على مفتاح طول 3584 بت. أشارت نتائج التجارب إلى أن الطريقة المقترحة للتوليد الرئيسي لها ميزة الفضاء الرئيسي الكبير مع سلامة المفتاح ضد هجمات القوة الغاشمة .وبالتالي أظهرت النتائج مستوى عالٍ من الأمان للتشفير على أساس ميزات مفاتيح سرية قوية.

Listing 1 - 7 of 7
Sort by
Narrow your search

Resource type

article (7)


Language

English (7)


Year
From To Submit

2019 (2)

2018 (1)

2016 (1)

2013 (1)

2012 (1)

More...