research centers


Search results: Found 19

Listing 1 - 10 of 19 << page
of 2
>>
Sort by

Article
Enhance LFSR Cipher
تعزيز تشفير المسجلات التدويرية ذات التغذية الراجعة

Author: Louay A. Hussein Al-Nuamy لؤي عبدالرزاق حسين النعيمي
Journal: Journal Of AL-Turath University College مجلة كلية التراث الجامعة ISSN: 20745621 Year: 2014 Issue: 15 Pages: 83-103
Publisher: Heritage College كلية التراث الجامعة

Loading...
Loading...
Abstract

Encryption software executes an algorithm that is designed to encrypt computer data in such a way that it cannot be recovered without access to the key. Software encryption is a fundamental part of all aspects of modern computer communication and files protection. The purpose of encryption is to prevent third parties from recovering the original information. This is particularly important for sensitive data like credit card numbers. In this paper a new stream cipher, called LFSR key position, is proposed. The design of the proposed cipher is quite simple, composing two important cipher algorithms LFSR and Key position ciphers. The design goal of producing the LFSR key position stream cipher significantly depend on eliminating the weakness of both LFSR and key position ciphers through combine the two randomize factors characteristics of character position and the plain text context. The paper also explains the importance of the stream ciphers as modern class of encryption algorithms.

إن برمجيات التشفير ترتكز بشكل أساسي على تنفيذ خوارزميات تم تصميمها لتشفير بيانات الحاسوب بطريقة لا يمكن معها استرداد تلك البيانات دون الحصول على مفتاح التشفير. تُعد برامج التشفيرجزءً أساسيا في جميع جوانب الاتصالات الحاسوبية الحديثة وفي حماية الملفات بكل انواعها. إن الغرض الاساسي من عملية التشفير هو منع أي طرف ثالث متطفل من استعادة المعلومات الصريحة، حيث تكمن أهمية ذلك بشكل خاص للبيانات الحساسة مثل أرقام بطاقات الائتمان. ففي هذه الورقة نقترح طريقة تشقير تتابعية مطورة اَسميناها تشفير المسجلات التدويرية ذات التغذية الراجعة بالمفتاح الموقعي. إن تصميم طريقة التشفير المقترحة بسيط جداً، حيث تتألف من خلال دمج خوارزميتي تشفير المسجلات التدويرية ذات التغذية الراجعة و تشفير المفتاح الموقعي. وإن الهدف الاساسي من تصميم الخوارزمية هو لتلافي نقاط الضعف في كلا الخوارزميتين الاساسيتين وذلك من خلال الجمع بين عوامل التوليد العشوائي لخصائص الطريقتين من حيث موقع الحرف وسياق النص الصريح. كما يركز هذا البحث على توضيح وتبيان أهمية التشفير التتابعي كصنف حديث لخوارزميات التشفير الفعالة.


Article
Proposed Method to Encrypt Images to Mobile Device Based on the Principles of Shannon

Authors: Hanna M .A .Salman --- Anwar Abbas Hattab
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2016 Volume: 34 Issue: 6 Part (B) Scientific Pages: 820-830
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

In the proposed research, it has been proposed image encryption method in the mobile device based on the principles of Shannon (diffusion and confusion). Where: a large group of keys is used. The process of entering the keys by the user is a very difficult In the proposed method; all the keys are extracted from the mathematical image properties, by a process of summation operation and the value of the mean. Image processing passes in to two phases, the first phase by using the output of the process of summation as a key to achieve the diffusion. In the second phase, the value of the mean is used as a seed to LFSR (Linear feedback register) to generate akey equal to the block of the image. Then process of the x or-operation (XOR) between the key and the block of image should be treated the output of these two phases is an image with the same of the original image size. Then by applying calculated time of encryption and decrypted are found the proposed method is simple, fast, and sensitive to the key. The suggested method meets the performance analysis examinations such as histogram, correlation, power spectrum, NPCR, UACI, Entropy and acceptable encryption speed; and it is resistant to statistical, brute force, and differential attacks.


Article
An FPGA Implementation of Secured Steganography Communication System
تنفيذ نظام تضمين للاتصالات السرية باستخدام البوابات القابلة للبرمجة حقليا

Author: Dr. Ahlam Fadhil MahmoodNada Abdul Kanai Sana Sami Mohmmad
Journal: Tikrit Journal of Engineering Sciences مجلة تكريت للعلوم الهندسية ISSN: 1813162X 23127589 Year: 2012 Volume: 19 Issue: 4 Pages: 14-23
Publisher: Tikrit University جامعة تكريت

Loading...
Loading...
Abstract

Steganography is the idea of hiding secret message in multimedia cover which will be transmitted through the Internet. The cover carriers can be image, video, sound or text data. This paper presents an implementation of color image steganographic system on Field Programmable Gate Array and the information hiding/extracting techniques in various images. The proposed algorithm is based on merge between the idea from the random pixel manipulation methods and the Least Significant Bit (LSB) matching of Steganography embedding and extracting method. In a proposed steganography hardware approach, Linear Feedback Shift Register (LFSR) method has been used in stego architecture to hide the information in the image. The LFSRs are utilized in this approach as address generators. Different LFSR arrangements using different connection unit have been implemented at the hardware level for hiding/extracting the secret data. Multilayer embedding is implemented in parallel manner with a three-stage pipeline on FPGA. This work showed attractive results especially in the high throughputs, better stego-image quality, requires little calculation and less utilization of FPGA area. The imperceptibility of the technique combined with high payload, robustness of embedded data and accurate data retrieval renders the proposed Steganography system is suitable for covert communication and secures data transmission applications.

أن إخفاء المعلومات هي فكرة لإخباء رسالة سرية في تغطية من الوسائط المتعددة أذ يتم إرسالها ضمنيا عبر الإنترنت. ويمكن أن تكون التغطية ضمن الصور ,الفيديو ,الصوت أو النص البياني. هذه الورقة، تقدم معمارية مطورة لإخفاء والاسترجاع في الصور الملونة على رقاقة البوابات القابلة للبرمجة حقليا . الخوارزمية المقترحة تستند على أساس الدمج بين فكرة تحديد عنصر الصورة بصورة عشوائية و مطابقة البت الاوطئ لاخفاء والاسترجاع. في النظام المادي المقترح , استخدام سجل الازاحة ذي التغذية الخلفية الخطية كمولد للعناوين . القيم الابتدائية والترتيبات المختلفة لسجلات الازاحة طبقت لتوليد العناوين العشوائية للاخفاء والاسترجاع .التضمين بطبقات متعددة نفذ كي يعمل على التوازي بثلاث وحدات. هذا العمل أعطى نتائج جيدة خصوصا في الانتاجية العالية , جودة الصور , َيتطلّبُ حسابَات قليلة ويشغل مساحة قليلة من رقاقة البوابات القابلة للبرمجة حقليا. غموض التقنية مع الحمولةِ العاليةِ والمناعة في البياناتِ المُضَمَّنةِ وإسترجاعِ البياناتِ الدقيقِ يُجعلُ نظام الاخفاء والاسترجاع المُقتَرَحَ مناسبَ للإتصالاتِ السريِة و تطبيقاتِ تحويلِ المعطيات الآمنةِ.

Keywords

Steganography --- Steganalysis --- LFSR --- LSB matching --- FPGA.


Article
An FPGA Implementation of Secured Steganography Communication System
تنفيذ نظام تضمين للاتصالات السرية باستخدام البوابات القابلة للبرمجة حقليا

Author: Ahlam Fadhil Mahmood *, Nada Abdul Kanai **, Sana Sami Mohmmad
Journal: Tikrit Journal of Engineering Sciences مجلة تكريت للعلوم الهندسية ISSN: 1813162X 23127589 Year: 2014 Volume: 21 Issue: 1 Pages: 1-9
Publisher: Tikrit University جامعة تكريت

Loading...
Loading...
Abstract

Steganography is the idea of hiding secret message in multimedia cover which will be transmitted through the Internet. The cover carriers can be image, video, sound or text data. This paper presents an implementation of color image steganographic system on Field Programmable Gate Array and the information hiding/extracting techniques in various images. The proposed algorithm is based on merge between the idea from the random pixel manipulation methods and the Least Significant Bit (LSB) matching of Steganography embedding and extracting method. In a proposed steganography hardware approach, Linear Feedback Shift Register (LFSR) method has been used in stego architecture to hide the information in the image. The LFSRs are utilized in this approach as address generators. Different LFSR arrangements using different connection unit have been implemented at the hardware level for hiding/extracting the secret data. Multilayer embedding is implemented in parallel manner with a three-stage pipeline on FPGA. This work showed attractive results especially in the high throughputs, better stego-image quality, requires little calculation and less utilization of FPGA area. The imperceptibility of the technique combined with high payload, robustness of embedded data and accurate data retrieval renders the proposed Steganography system is suitable for covert communication and secure data transmission applications.

أن إخفاء المعلومات هي فكرة لإخباء رسالة سرية في تغطية من الوسائط المتعددة أذ يتم إرسالها ضمنيا عبر الإنترنت. ويمكن أن تكون التغطية ضمن الصور والفيديو والصوت أو النص البياني. هذه الورقة، تقدم معمارية مطورة لإخفاء والاسترجاع في الصور الملونة على رقاقة البوابات القابلة للبرمجة حقليا. الخوارزمية المقترحة تستند على أساس الدمج بين فكرة تحديد عنصرالصورة بصورة عشوائية ومطابقة البت الاوطئ لاخفاء والاسترجاع. في النظام المادي المقترح , استخدام سجل الازاحة ذي التغذية الخلفية الخطية كمولد للعناوين. القيم الابتدائية والترتيبات المختلفة لسجلات الازاحة طبقت لتوليد العناوين العشوائية للاخفاء والاسترجاع .التضمين بطبقات متعددة نفذ كي يعمل على التوازي بثلاث وحدات. هذا العمل أعطى نتائج جيدة خصوصا في الانتاجية العالية، جودة الصور, يتطلّبُ حسابَات قليلة ويشغل مساحة قليلة من رقاقة البوابات القابلة للبرمجة حقليا. غموض التقنية مع الحمولةِ العاليةِ والمناعة في البياناتِ المُضَمَّنةِ وإسترجاعِ البياناتِ الدقيقِ يُجعلُ نظام الاخفاء والاسترجاع المُقتَرَحَ مناسبَ للإتصالاتِ السريِة و تطبيقاتِ تحويلِ المعطيات الآمنةِ.


Article
Multilevel Permutation with Different Block Size/ Stream Cipher Image Encryption

Authors: Dr. Abbas A. Jasim --- Hiba Hakim
Journal: Iraqi Journal for Electrical And Electronic Engineering المجلة العراقية للهندسة الكهربائية والالكترونية ISSN: 18145892 Year: 2015 Volume: 11 Issue: 1 Pages: 42-48
Publisher: Basrah University جامعة البصرة

Loading...
Loading...
Abstract

In this work, a new image encryption method using a combined multilevel permutation with stream cipher isproposed. In the permutation algorithm, image is divided into blocks in each level and its blocks are rearranged byusing pseudorandom permutation method. A new non linear stream cipher algorithm is also proposed that is based oncombining several keys generated by Linear Feedback Shift Register (LFSR). The results shown that the proposedalgorithm has a high security feature and it is efficient for image encryption. Practical tests proved that the proposedencryption algorithm is robust, provides high level of security and gives perfect reconstruction of the decryptedimage.


Article
Digital Image Encryption using AES and Random Number Generator

Author: Noor Kareem Jumaa
Journal: Iraqi Journal for Electrical And Electronic Engineering المجلة العراقية للهندسة الكهربائية والالكترونية ISSN: 18145892 Year: 2018 Volume: 14 Issue: 1 Pages: 80-89
Publisher: Basrah University جامعة البصرة

Loading...
Loading...
Abstract

In nowadays world of rapid evolution of exchanging digital data, data protection is required to protect data from theunauthorized parities. With the widely use of digital images of diverse fields, it is important to conserve the confidentiality ofimage’s data form any without authorization access. In this paper the problem of secret key exchanging with the communicatedparities had been solved by using a random number generator which based on Linear Feedback Shift Register (LFSR). Theencryption/decryption is based on Advance Encryption Standard (AES) with the random key generator. Also, in this paper, bothgrayscale and colored RGB images have been encrypted/decrypted. The functionality of proposed system of this paper, isconcerned with three features: First feature, is dealing with the obstetrics of truly random and secure encryption key while thesecond one deals with encrypting the plain or secret image using AES algorithm and the third concern is the extraction theoriginal image by decrypting the encrypted or cipher one. “Mean Square Error (MSE)”, “Peak Signal to Noise Ratio (PSNR)”,“Normalized Correlation (NK)”, and “Normalized Absolute Error (NAE)” are measured for both (original-encrypted) imagesand (original-decrypted) image in order to study and analyze the performance of the proposed system according to image qualityfeatures.

Keywords

AES --- LFSR --- secret key exchange --- MSE --- PSNR.


Article
Construct a New System as a Combining Function for the LFSR in the Stream Cipher Systems Using Multiplicative Cyclic Group

Authors: Mithaq Abdulkareem Abdulwahed --- Ayad G. Naser Al-Shammari
Journal: Iraqi Journal of Science المجلة العراقية للعلوم ISSN: 00672904/23121637 Year: 2018 Volume: 59 Issue: 3B Pages: 1490-1500
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

In this paper, we construct a new mathematical system as Multiplicative Cyclic Group (MCG), called a New Digital Algebraic Generator (NDAG) Unit, which would generate digital sequences with good statistical properties. This new Unit can be considered as a new basic unit of stream ciphers. A (NDAG) system can be constructed from collection of (NDAG) units using a Boolean function as a combining function of the system. This system could be used in cryptography as like as Linear Feedback Shift Register (LFSR) unit. This unit is basic component of a stream cipher system.


Article
USING THE GENETIC PROGRAMMING TO SIMULATE THE BERLEKAMP – MASSEY ALGORITHM
استخدام البرمجة الجينية GP في محاكاة خوارزمية بيركامب – ماسي

Author: Basem S. Yaseen باسم سهر ياسين
Journal: Managerial Studies Journal دراسات ادارية ISSN: 98612076 Year: 2014 Volume: 7 Issue: 13 Pages: 102-119
Publisher: Basrah University جامعة البصرة

Loading...
Loading...
Abstract

This research suggests a genetic program (GP) which is equivalent in its work to Berlekamp – Massey algorithm to find the LFSR equivalent for a given chains Hence, the genetic program deals with a population of generating structures in a random state as independent programs that generate digital random bits chains ,and it is possible for the given chain to be one of them or part of them, and these programs work independently. Each a program that represents a suggested structure (recorded and described with a specific length and with a good link equality)in the population of random programs, given a value for fitness function that represents the digital value for the extent of fulfilling the results of the final population , for the description of the given chain. The function of the subordinate program which simulate with the genetic algorithm is to find the population of the final initial values for each a genetic program. The aim of this research is to build and deal with the Berlekamp – Massey algorithm throughout the genetic programming(GP) by following a way improves the situation of work of this algorithm in order to overcome some problems that it may face for example the disavaliability of the bits of the given chain, in addition to the probability of being non- linear generating chain.

البحث يقترح برنامجا جينيا GP يكافئ في عمله خوارزمية بيركامب – ماسي لايجاد المكافئ الخطي لسلسلة معطاة, حيث يعالج البرنامج الجيني مجتمع لهياكل مولدة بصورة عشوائية كبرامج مستقلة تقوم بتوليد سلاسل ارقام ثنائية عشوائية, والتي يمكن ان تكون السلسلة المعطاة احداها او جزءا من احداها, وتعمل هذه البرامج بصورة مستقلة, يعطى كل برنامج يمثل هيكلا مقترحا (سجلا موصفا بطول معين وبمعادلة ربط جيد) في مجتمع البرامج العشوائية قيمة لدالة صلاحيته تمثل القيمة الرقمية لمدى تحقيق المجتمع النهائي لحلوله ,لمواصفات السلسلة ألمعطاة وتكون وظيفة البرنامج الفرعي الذي يحاكي الخوارزمية الجينية هو ايجاد مجتمع الحالات الابتدائية النهائي لكل برنامج جيني. الهدف من البحث بناء ومحاكاة خوارزمية بيركامب – ماسي من خلال البرمجة الجينية GP بطريقة تحسن من ظروف عمل هذه الخوارزمية, للتغلب على بعض المشاكل التي قد تواجهها مثل شحة ثنائيات السلسلة المعطاة (توفر سلسلة مخرجات منظومة مسجلات ازاحة بعدد قليل من الثنائيات), وكذلك احتمالية ان تكون السلسلة متولدة من نظام لا خطي .


Article
DEVELOPMENT OF RC4 STREAM CIPHERS USING BOOLEAN FUNCTIONS

Authors: Abdul Aziz Salih --- Lec. Dr. Ali M. Sagheer --- Prof. Dr. Abdul-Monem S. Rahma
Journal: Baghdad College of Economic sciences University مجلة كلية بغداد للعلوم الاقتصادية الجامعة ISSN: 2072778X Year: 2012 Issue: 29 Pages: 393-413
Publisher: Baghdad College of Economic Sciences كلية بغداد للعلوم الاقتصادية

Loading...
Loading...
Abstract

RC4 was designed by Ron Rivest in 1987 as an attempt to make a stream cipher which is more suitable for software implementations. He did not use Linear Feed Back Shift Register (LFSR) at all, but used a dynamic permutation instead. RC4 is one of the most popular stream ciphers and widely used in practical software applications. The paper describes the functioning of RC4 and present previously published analysis and present a new modified cipher algorithm which uses a similar internal organization to RC4, but uses different methods. The proposed variation of RC4 increase the performance of the implementation of the RC4, two secret key arrays and two lock up table to maximize the size of the random sequence size, were used. The proposed system offers more randomness in the sequences; also, the maximum length of the sequence is appeared longer than the origin RC4 that makes the cryptanalysis more complex than RC4.

RC4 هو احد أنظمة التشفير الانسيابي الذي صمم مِن قِبل رون رايفست في عام 1987 في محاولةِ لجَعْل التشفير الانسيابي أكثرُ مناسبة لتطبيقاتِ البرامجِ. حيث لَمْ يُستعملْ (LFSR) مطلقاً، لكن استعملَ تقليب دينامكي بدلاً مِن ذلك. RC4 أحد طرق التشفير الانسيابي هي الأكثر شعبيةً، هذا السببِ الذي دفعنا لدِراسَة ميزّاتِ وخصائصِ RC4.هذه الرسالة تقدم وصف RC4 وتعرض بعض طرق التحليل السابقة وكذلك تقدم خوارزمية تشفير معدلة تستخدم نفس المنظومة الداخلية للـ RC4 ولكن بطريقة مختلفة وكذلك استخدام أفكار جديدة من الـ RC4 لتصميم أنظمة تشفير مطورة جديدة. وكذلك نقدم هذه الرسالة تحويراً جديداً (RC4) كمقترحَ مطور عن RC4. وهذا التطوير أدى إلى زيادةُ كفاءة أداءُ وتطبيقِ RC4، حيث استخدمنا مفتاحِيين سِرِّيين وجدوليين لزيادة حجمِ السلسلةِ العشوائيِة.يَعْرضُ نظامُ الاقتراح أكثر عشوائية في السلاسلِ، كذلك، الطول الأقصى للسلسلةِ يَبْدو أكثر طولاً مِنْ RC4 الأصلِي مما يعقد الحل لمحلل الشفرة أكثر من RC4.Abstract:


Article
Improvement Majority Function in A5/1 stream cipher Algorithm
تطوير دالة الاسبقية في خوارزية A5/1 للتشفيير الانسيابي

Authors: Hala Bahjat --- Mohanad Ali
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2016 Volume: 34 Issue: 1 Part (B) Scientific Pages: 16-25
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

Security is an important issue, especially in today’s technologically advanced society. Global System for Mobile Communications (GSM) is a world-wide standard for digital wireless communication. GSM uses A5/1 stream cipher in order to provide privacy on air communication. This paper introduce new improvements to the A5/1 stream cipher in order overcome the weakness that appear in clocking mechanism that used in A5/1 stream cipher. New S-box generation is proposed to increase the efficient for A5/1 majority function and improve randomness features. The randomness results confirm that the output bit-stream generated by the proposed stream cipher has improved the randomness performance.

الخلاصة يعتبر امن المعلومات الرقمية مشكلة كبيرة ومهمة في عالم الاتصالات و خاصة عندما اصبحت التكنولوجيا تلعب مساحة واسعة في المجتمع , النظام العالمي للاتصالات المتنقلة ( GSM) هو النظام القياسي المستخدم عالميا في الاتصالات الرقمية اللاسلكية , GSM يستخدم خوارزمية A5/1 للتشفير الانسيابي لتوفير السرية في فضاء الاتصالات , في هذا البحث نحن نقدم تطوير جديد على خواررزمية A5/1 العامة لتجاوز نقاط الضعف التي ظهرت في عملية التزحيف فيها . عملية توليد لـ S-BOX جديد مقترح لزيادة فاعلية دالة الاغلبية في خوارزمية A5/1 وتحسين الخصائص العشوائية اليها , نتائج الفحوصات العشوائية تؤكد ان السلاسل المخرجة المولدة من قبل التحسين المقترح طورت الاداء العشوائي للخوارزمية.

Keywords

GSM --- A5/1 stream cipher --- LFSR --- S-Box --- and randomness

Listing 1 - 10 of 19 << page
of 2
>>
Sort by
Narrow your search

Resource type

article (19)


Language

English (16)

Arabic (1)


Year
From To Submit

2018 (2)

2017 (2)

2016 (4)

2015 (1)

2014 (4)

More...