research centers


Search results: Found 7

Listing 1 - 7 of 7
Sort by

Article
Cryptanalysis of Stream Cipher System Using Particle Swarm Optimization Algorithm

Author: Hussein Ali Mohammed Al_Sharifi
Journal: journal of kerbala university مجلة جامعة كربلاء ISSN: 18130410 Year: 2010 Volume: 8 Issue: 4 Pages: 384-394
Publisher: Kerbala University جامعة كربلاء

Loading...
Loading...
Abstract

The meaning of the Particle Swarm Optimization (PSO) refers to a relatively new family of algorithms that may be used to find optimal (or near optimal) solutions to numerical and qualitative problems.Stream ciphers are an important class of encryption algorithms. Shift register sequences are used in both cryptography and coding theory. There is a wealth of theory about them; stream ciphers based on shift registers have been the workhorse of military cryptography since the beginnings of electronics.This paper aims to implement cryptanalysis attack algorithms on stream cipher systems using plaintext attack (or part from it), choosing one Linear Feedback Shift Register (LFSR), since its considered as a basic unit of stream cipher systems, in the performance of PSO by solving Linear Equations System (LES) for any number of variables of the output of LFSR.The application divided into two stages, first, constructing LES’s for the LFSR, and the second, is attacking the variables of LES’s which they are also the initial key values the of LFSR.

أن تحقيق أمثلية السرب الجزيئي(PSO) Particle Swarm Optimization تعني الآشارة الى عائلة جديدة من الخوارزميات التي تستخدم لايجاد حلول مثالية (أو أقرب الى المثالية) للمسائل العددية والكمية.يعتبر التشفير الانسيابي Stream Cipher عائلة مهمة من خوارزميات التشفير. لقد استخدمت المتتابعات المولدة من المسجل الزاحف Shift Register Sequences في نظم التشفير ونظرية المعلومات، حيث توجد نظريات كثيرة بصددهم. ان لنظم التشفير الانسيابي التي تعتمد على المسجل الزاحف لها الدور الكبير في نظم التشفير وخصوصا العسكرية منها.هدف هذا البحث تنفيذ خوارزمية تحليل الشفرة (Cryptanalysis) على انظمة التشفير الانسيابي باختيار مسجل زاحف خطي ذو تغذية مرتدة، باعتباره الوحدة الأساسية التي تدخل في بناء نظم التشفير الانسيابي، معتمدين على انجاز خوارزمية أمثلية السرب الجزيئي من خلال حل نظم المعادلات الخطية لأي عدد من المتغيرات التي تمثل مخرجات المسجل الزاحف.التطبيق في هذا البحث يتم في مرحلتين، الأولى تتمثل ببناء نظام معادلات خطية من مخرجات المسجل الزاحف، والمرحلة الثانية هي حل نظام المعادلات الخطية ومعرفة قيم المجاهيل والتي تمثل قيم المفتاح الابتدائي للمسجل الزاحف.


Article
A comparative Study to calculate the Runs Property in the encryption systems
دراسة مقارنة لحساب خاصية الانطلاق في انظمة التشفير

Authors: Ayad Ghazi Naser Al-Shimmariand اياد غازي ناصر الشمري --- AmerAbdulmajeedabdulrahman عامر عبد المجيد عبد الرحمن
Journal: Journal of College of Education for Women مجلة كلية التربية للبنات ISSN: Print ISSN 16808738 /E ISSN: 2663547X Year: 2014 Volume: 25 Issue: 4 Pages: 1125-1138
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

Cryptographic applications demand much more of a pseudo-random-sequence generator than do most other applications. Cryptographic randomness does not mean just statistical randomness, although that is part of it. For a sequence to be cryptographically secure pseudo-random, it must be unpredictable.The random sequences should satisfy the basic randomness postulates; one of them is the run postulate (sequences of the same bit). These sequences should have about the same number of ones and zeros, about half the runs should be of length one, one quarter of length two, one eighth of length three, and so on.The distribution of run lengths for zeros and ones should be the same. These properties can be measured deterministicallyand then compared to statistical expectations using a chi-square test.In this paper the Run Criterion, is calculated, it can be calculated for any key generator before it be implemented or constructed (software or hardware).The cryptosystems: Linear, Product and Brüer are chosen as study cases.

ان تطبيقات التشفير تتطلب استخدام مولدات متتابعات شبه عشوائية اكثر من اي تطبيقات اخرى. ان عشوائية الشفرة لا تعني فقط الاحصاءات العشوائية، وان كانت هي جزء منه، فعلى المتتابعة شبه العشوائية الشفرية الامينة ان تكون غير قابلة للتخمين.المتتابعات العشوائية يجب ان تحقق خواص العشوائية، واحدهذه الخواص هي خاصية الانطلاق (سلسلة من الثنائيات المتشابهة). فهذه المتتابعات يجب ان يكون لها نفس العدد من الاصفار والواحدات (0,1)، وحوالي نصف الانطلاقات يجب ان تكون بطول (1) وربعها بطول (2) وثمنها بطول (3) وهكذا. وان توزيع الانطلاقات الصفرية والواحدية يجب ان يكون متساوي.هذه الاختبارات يمكن قياسها نظريا ومن ثم مقارنهاإحصائيا باستخدام اختبار مربع كاي.في هذا البحث تم حساب مقياس الانطلاق لمولد المفاتيح قبل عملية التنفيذ او الانشاء (برمجيا او ماديا). تم اختيار نظم التشفير: الخطي، الضربيوبرور كحالات دراسية لهذا البحث.


Article
New Address Shift Linear Feedback Shift Register Generator

Author: Kholood J. Moulood
Journal: Al-Nahrain Journal of Science مجلة النهرين للعلوم ISSN: (print)26635453,(online)26635461 Year: 2017 Volume: 20 Issue: 1 Pages: 139-145
Publisher: Al-Nahrain University جامعة النهرين

Loading...
Loading...
Abstract

In this paper we introduced a design of new pseudo random generator, which generate binarysequences that would be used as an encryption key in Stream Cipher Cryptosystem (SCC). Theproposed generator consists of number of Linear Feedback Shift Registers (LFSR's), which areconsidered the basic unit of SCC and some nonlinear functions. The proposed cryptosystem calledAddress Shift LFSR (ASLFSR) cryptosystem. Lastly, ASLFSR generator subjects to set of BasicEfficient Criteria (BEC) to examine its output to prove its efficiency.[DOI: 10.22401/JNUS.20.1.20]


Article
Analyzing Cryptosystems by Using Artificial Intelligence

Authors: Ahmed Ayyoub Yousif --- Mohammed G. S. Al-Safi --- Faez Hassan Ali
Journal: Al-Nahrain Journal of Science مجلة النهرين للعلوم ISSN: (print)26635453,(online)26635461 Year: 2018 Volume: 00 Issue: 1 Pages: 100-108
Publisher: Al-Nahrain University جامعة النهرين

Loading...
Loading...
Abstract

This paper aims to apply the Bees Algorithm for solving system of equations. The solving System of Equations may be linear or nonlinear for a number of unknowns. As an application of System of Equations, we can implement cryptanalysis attack algorithms on stream cipher systems using plaintext attack (or part from it). We consider the Geffe System (which has nonlinear combining function) to be our study case, which is depend on set of Linear Feedback Shift Registers, as a model of stream cipher systems, in the performance of Bees Algorithm by solving System of Equations for any number of variables of the output of Linear Feedback Shift Registers.The application divided into two stages, first, constructing System of Equations for the suggested cryptosystem, and the second, is attacking the variables of System of Equations which they are also represent the initial key values of the combined of Linear Feedback Shift Registers.


Article
Stochastic Non-Linear Pseudo-Random Sequence Generator
مولد المتسلسلات شبه العشوائية اللاخطي التصادفي

Author: Mahmood A. Shamran محمود عريبي شمران
Journal: Baghdad Science Journal مجلة بغداد للعلوم ISSN: 20788665 24117986 Year: 2010 Volume: 7 Issue: 2 Pages: 1042-1046
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

Many of the key stream generators which are used in practice are LFSR-based in the sense that they produce the key stream according to a rule y = C(L(x)), where L(x) denotes an internal linear bit stream, produced by small number of parallel linear feedback shift registers (LFSRs), and C denotes some nonlinear compression function. In this paper we combine between the output sequences from the linear feedback shift registers with the sequences out from non linear key generator to get the final very strong key sequence

معظم مولدات المفاتيح التي تستند الى فلسفة الزواحف الخطية تنتج متسلسلات مفاتيح ناتجة من المتسلسلة الداخلية الصادرة عن عدد قليل من الزواحف الخطية المتوازية وبعض الدوال اللاخطية والتي تعطي قوة لمتسلسلة المفتاح الناتجة ضد المهاجمة والكسر.في هذا البحث تم المزج بين متسلسلة مفتاح من مولد لاخطي هو (Birth and Death Key Generator) ومتسلسلة مفتاح ناتجة من زاحف خطي بطول مناسب مع تأخير بمقدار بت واحد لتجاوز مشكلة الارتباط الذاتي(Autocorrelation) والحصول على متسلسلة مفتاح نهائية تحمل مواصفات شبه عشوائية جيدة ودورية عالية جدآ وتجتاز كافة الاختبارات الاحصائية المطلوبة بنجاح وتكون قوية ضد طرق المهاجمة والكسر وتلبي متطلبات الاستخدام الآمن لأغراض التشفير الانسيابي.


Article
Breaking Modified Bruer Generator by Solving the System of Linear Equations of the Generated Sequence
كسر مولد برور المحور من خلال حل نظام المعادلات الخطية الخاص بالمتابعة المخرجة له

Author: Falih Hassan Awaid فالح حسن عويد
Journal: Al-Rafidain University College For Sciences مجلة كلية الرافدين الجامعة للعلوم ISSN: 16816870 Year: 2012 Issue: 30 Pages: 48-67
Publisher: Rafidain University College كلية الرافدين الجامعة

Loading...
Loading...
Abstract

Linear Feedback Shift Register (LFSR) systems are used widely in stream cipher systems field. Golomb used the recurrence relation to find the next state values of single LFSR depending on initial values, s.t. he can be considered the first who can construct a linear equations system of a single LFSR. Attacking of key generator means attempt to find the initial values of the combined LFSR's.In this paper, a Golomb's method introduced to construct a linear equations system of a single LFSR. This method developed to construct a linear equations system of key generator (a LFSR system) where the effect of combining function of LFSR is obvious. Finally, before solving the linear equations system, the uniqueness of the solution must be tested, then solving the linear equations system using one of the classical methods like Gauss Elimination. Find the solution of linear equations system means find the initial values of the generator. One of the known generators; Modified Bruer generator, treated as a practical example of this work.

لقد استخدمت انظمة المسجل الزاحف الخطي ذو التغذية التراجعية بشكل واسع في مجال انظمة التشفير الانسيابي ، استخدم كولومب العلاقة التكرارية لا يجاد قيم الحالة التالية لمسجل زاحف منفرد بالاعتماد على القيم الابتدائية له لذلك اعتبر اول من أنشأ نظام معادلات خطية لمسجل زاحف منفرد ، ان مهاجمة مولد مفاتيح يعني محاولة ايجاد القيم الابتدائية لمسجلاته الزاحفة . في هذا البحث ، تم أولاً عرض طريقة كولومب لإنشاء نظام معادلات خطية لمسجل زاحف منفرد ، ثانياً ، تم تطوير هذه الطريقة لإنشاء نظام معادلات خطية لمولد مفاتيح (منظومة مسجلات زاحفة ) والتي يظهر فيها جلياً تأثير الدالة المركبة ، وأخيراً ، وقبل الشروع بحل ذلك النظام الخطي ، علينا اختبار توفر وحدانية الحل لهذا النظام ومن ثم حل هذا النظام باستخدام احدى الطرق التقليدية المعروفة مثل طريقة كاوس للحذف ، ان حل نظام المعادلات الخطية يعني ايجاد القيم الابتدائية للمسجلات الزاحفة المشتركة في المولد ، ان مولد برور المحور ، وهو من المولدات المعروفة ، سيكون المثال العملي المراد مهاجمته في هذا البحث .


Article
A new Algorithm for Encrypt Arabic Text by using first Order Equation for Three Variables
الخوارزمية الجديدة لتشفير النصوص العربية باستخدام معادلة من الدرجة الاولى لثلاث متغيرات

Author: Basim najim al-din abed al-obaidi باسم نجم الدين عبد العبيدي
Journal: Diyala Journal For Pure Science مجلة ديالى للعلوم الصرفة ISSN: 83732222 25189255 Year: 2017 Volume: 13 Issue: 1 - part 1 Pages: 166-182
Publisher: Diyala University جامعة ديالى

Loading...
Loading...
Abstract

In this days many data exchanged over the Internet, so finding the best solution that offer the necessary protection against the information hackers becomes the basic goals of many researches. Many researches focus on the Encryption algorithms that play a main role in information security systems. The goal of every encryption algorithm is to make it as hard as possible. If a good encryption algorithm is used, there is no technique considerably better than trying every possible key to break the cipher text. It is difficult to define the quality of an encryption algorithm. Sometimes algorithms look strong and complicated but turn out to be very easy to break.In this research, a new encryption method is proposed to encrypt Arabic text by using the standard of first order equation for three variables. The sender and the recipient will share a first order equation for three variables and two randomly constants represent the values of y, z which represent the keys of used in encryptiondecryption process. The result of the equation xored with randomly shared value between both sides which is represent the third key for the proposed method to get final cipher text of the proposed method. By applying different cryptanalysis techniques such as berlekamp Massey cryptanalysis, linear feedback shift register (LFSR), autocorrelation attack, brute force attack , frequency attack, m-138 cipher text only attack and side – channel attack to test the inevitability of the proposed method, the results showed that the proposed method is hard to be broken by the crypt analytics and attackers. Moreover, comparing the timing and performance of the proposed method with the block and stream ciphers showed the proposed method is better than the block and stream ciphers in these measures.

في هذه الايام فان العديد من البيانات يتم تناقلها عبر الانترنيت , لذلك فان ايجاد افضل الحلول لحماية المعلومات من قراصنة المعلومات اصبح من الاهداف الاساسية للعديد من الابحاث . العديد من الابحاث تركز على خوارزميات التشفير التي تلعب الدور الرئيسي في انظمة حماية المعلومات . ان هدف كل خوارزمية تشفير هو جعلها اصعب قدر الامكان. فاذا تم استخدام خوارزمية تشفير جيدة , فأنه لاتوجد تقنية افضل من تجربة كل المفاتيح الممكنة لكسر النص المشفر. انه من الصعب تعريف كفاءة خوارزمية التشفير . ففي بعض الاحيان فأن الخوارزمية تبدو قوية ومعقدة ولكنها سهلة الكسر,في هذا البحث تم اقتراح طريقة تشفير جديدة لتشفير النص العربي بواسطة استخدام مقياس معادلة من الدرجة الاولى في ثلاث متغيرات . بحيث المرسل والمستقبل يتشاركون بمعادلة من الدرجة الاولى لثلاث متغيرات بالاضافة الى عددان ثابتان يتم اختيارهما بطريقة عشوائية ويتفق عليهما الطرفان يمثلان قيم ص, ع في المعادلة واللذان يمثلان المفاتيح المستخدمة في عملية التشفير وفك الشفرة . بعد ذلك فأن ناتج المعادلة يغمل له اكس اور مع قيمة عشوائية مشتركة بين الطرفين والتي تمثل المفتاح الثالث للطريقة المقترحة للحصول على النص المشفر النهائي للطريقة المقترحة . وبتطبيق تقنيات تحليل الشفرة المختلفة مثل تحليل شفرة البيركامب ماسي , سجل ازاحة ردود الفعل الخطية , هجوم معامل الارتباط الذاتي , هجوم القوة الغاشمة , وهجوم التردد , وهجوم م- 138 للنص المشفر فقط و هجوم حانب – القناة لاختبار قوة الطريقة المقترحة في مواجهة تحليل الشفرة . ومن هذاه الاختبارات فأن النتائج اظهرت بأن الطريقة المقترحة من الصعب كسر التشفير فيها من قبل محللي الشفرة والمهاجمين . بالاضافة الى ذلك , فان مقارنة الوقت المستغرق للتشفير وفك الشفرة والكفاءة لشفرة الطريقة المقترحة مع الشفرات الكتلية و الحزمية اظهرت بأن الطريقة المقترحة هي الافضل من الشفرات الكتلية والحزمية من ناحية هذه المقايييس

Listing 1 - 7 of 7
Sort by
Narrow your search

Resource type

article (7)


Language

English (6)

Arabic and English (1)


Year
From To Submit

2018 (1)

2017 (2)

2014 (1)

2012 (1)

2010 (2)