research centers


Search results: Found 11

Listing 1 - 10 of 11 << page
of 2
>>
Sort by

Article
A VHDL Model for Implementation of MD5 Hash Algorithm
نموذج VHDL لبناء خوارزمية MD5

Author: Mohammed A. Noaman
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2013 Volume: 31 Issue: 6 Part (A) Engineering Pages: 1107-1116
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

With the increase of the amount of data and users in the information systems, the requirement of data integrity is needed to be improved as well, so the work has become necessary independently. One important element in the information system is a key of authentication schemes, which is used as a message authentication code (MAC). One technique to produce a MAC is based on using a hash function and is referred to as a HMAC.MD5 represents one efficient algorithms for hashing the data, then, the purpose of implementation and used this algorithm is to give them some privacy in the application. Where they become independent work accessories as much as possible, but what is necessary, such as RAM and the pulse generator. Therefore, we focus on the application of VHDL for implement and computing to MD5 for data integrity checking method and to ensure that the data of an information system is in a correct state. The implementation of MD5 algorithm by using Xilinx-spartan-3A XCS1400AFPGA, with 50 MHz internal clock is helping for satisfies the above requirements.

مع زيادة كمية البيانات والمستخدمين في انظمة المعلومات, لذا فانه من الضروري تحسين نظام سلامة وتكامل البيانات وبالتالي زيادة استقلاليته. واحد من العناصر المهمة في انظمة المعلومات هو مفاتيح المصادقة والذي يستخدم كرمز لمصادقة الرسائل (MAC ) . واحدة من التقنيات الاساسية لتوليد (MAC ) هو باستخدام دالة الفرم (Hash function ) والتي يشار لها ب (HMAC ). تعدMD5 من اكفأ الخوارزميات المعدة لهذا الغرض لذا الغرض من بنائها واستخدامها لاستخدام خصائصها في التطبيق. لذا يصبح عملها في التطبيقات مستقلا عدا بعض الملحقات المهمة كالذاكرةاو مولد النبضات عند الحاجة. لذلك ركزنا على تطبيق VHDL لبناء وحساب ال MD5 لتحقق خصائصها. تم البناء لخوارزمية MD5 باستخدام Xilinx-spartan-3A XCS1400AFPGA مع نبضة داخلية 50 ميكا هيرتز والتي ساعدت على تحقيق المتطلبات اعلاه.

Keywords

FPGA --- MD5 --- MAC --- Hash function and password


Article
Message Authentication Using New Hash Function

Authors: Hasanen S. Abdulah --- Maha A. Hamood Al-Rawi --- Dalal N. Hammod
Journal: Al-Nahrain Journal of Science مجلة النهرين للعلوم ISSN: (print)26635453,(online)26635461 Year: 2016 Volume: 19 Issue: 3 Pages: 148-153
Publisher: Al-Nahrain University جامعة النهرين

Loading...
Loading...
Abstract

In cryptography, hash functions have very important effects when it’s used in the message integrity, digital time stamping, and digital signature. Hash functions compute hash value by a set of logical (primitive) operations that perform on a (32) bit words for authentication. Authentication process becomes very important especially manipulated message undetected that can have disastrous effects in Network Management and E-Commerce. In this paper, a proposal for new hash function based on MD5 is developed. The length of message digest is 224-bit through (4) rounds that each round has a pair of (16) steps. The final number of steps is (128) that make stronger function against collision attests and more secure than MD5.

تمتلك دوال المزج المستخدمة في التشفير, تاثيرات مهمة اذ تستخدم هذه الدوال في تكامل الرسائل, بصمة الوقت الرقمية و التوقيع الرقمي. تقوم دوال المزج باحتساب قيم المزج المعتمدة على مجموعة بسيطة من العمليات المنطقية التي تطبق على 32 بت لاغراض التخويل. وقد اصبحت عملية التخويل مهمة جدا في الوقت الحاضر, خصوصاً في حالة عدم اكتشاف التلاعب بالرسائل اذ يكون له تاثير سيء في التجارة الالكترونية وادراة الشبكات. تم في هذا البحث, اقتراح طريقة مزج جديدة ومطورة تعتمد على طريقة مزج الرسالة (نسخة الاصدار الخامسة) MD5اذ ان طول الرسالة الممزوجة يكون 224 بت خلال 4 دورات بحيث تحتوي كل دورة على زوج من عدد من الخطوات والبالغة 16 خطوة. بذلك, يكون المجموع النهائي للخطوات هو 128 خطوة هذا ما يجعل الدالة اقوى ضد احتمالية وجود رسالتين لهما قيمة مزج واحدة واكثر امناً من طريقة MD5.


Article
Security For Three-Tiered Web Application
الأمن لتطبيق الويب من ثلاثة مستويات

Author: Wisal H. Abdulsalam وصال هاشم عبد السلام
Journal: Ibn Al-Haitham Journal For Pure And Applied Science مجلة ابن الهيثم للعلوم الصرفة والتطبيقية ISSN: 16094042/ 25213407 Year: 2015 Volume: 28 Issue: 2 Pages: 193-199
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

Web application protection lies on two levels: the first is the responsibility of the server management, and the second is the responsibility of the programmer of the site (this is the scope of the research). This research suggests developing a secure web application site based on three-tier architecture (client, server, and database). The security of this system described as follows: using multilevel access by authorization, which means allowing access to pages depending on authorized level; password encrypted using Message Digest Five (MD5) and salt. Secure Socket Layer (SSL) protocol authentication used. Writing PHP code according to set of rules to hide source code to ensure that it cannot be stolen, verification of input before it is sent to database, and update scripts periodically to close gaps in the site. Using 2Checkout company (2CO), which is trusted international electronic money transfer to allow customers pay money in a secure manner.

حماية تطبيقات الويب تقع على مستويين: الأول من مسؤولية إدارة الخادم، والثاني من مسؤولية مبرمج الموقع (وهذا هو نطاق البحث. ( هذا البحث يقترح تطوير موقع تطبيق ويب آمن على أساس الهندسة المعمارية من ثلاث طبقات (العميل، والخادم، وقاعدة البيانات). وصف أمن هذا النظام على النحو الآتي: استعمال صلاحية الوصول متعدد المستويات، وهو ما يعني السماح بالوصول إلى الصفحات اعتمادا على مستوى الصلاحية، كلمة المرور مشفرة باستعمال (MD5) والملح. بروتوكول طبقة المقابس الآمنة (SSL) تم استعماله للمصادقة. كتابة التعليمات البرمجية PHP وفقا لمجموعة من القواعد لإخفاء الكود المصدري للتأكد من أنه لا يمكن سرقته والتحقق من المدخلات قبل إرسالها إلى قاعدة البيانات، وتحديث البرامج النصية بشكل دوري لإغلاق الثغرات في الموقع. استعمال شركة (2CO)، الدولية الموثوقة لتحويل الأموال الكترونيا للسماح للعملاء بدفع المال بطريقة آمنة


Article
Enhanced the Security of Electronic-Commerce (E-Commerce)

Author: Noura H.Ajam
Journal: Journal of University of Babylon مجلة جامعة بابل ISSN: 19920652 23128135 Year: 2016 Volume: 24 Issue: 5 Pages: 1173-1180
Publisher: Babylon University جامعة بابل

Loading...
Loading...
Abstract

Electronic-commerce (e-commerce) is a very active field of Internet research. A very important aspect of E-commerce is its security. Because of the variety of e-commerce applications, many security policies, protocols and techniques are involved in the deployment of the security. Applications of the E-commerce are demonstrated here. This paper presents a suggested approach to enhance security in e-commerce. The new approach uses two algorithms which is blowfish and MD5. Combining these two algorithms provides high quality encryption, and makes it stronger against any kind of intruding.

التجارة الإلكترونية (التجارة الإلكترونية) هو احد المجالات الهامة من بحوث الانترنت. وهناك جانب مهم جدا من التجارة الإلكترونية هو أمنها. بسبب مجموعة متنوعة من تطبيقات التجارة الإلكترونية، تشارك العديد من السياسات الأمنية والبروتوكولات والتقنيات في تطوير الأمن والحماية لهذه التطبيقات. البعض من تطبيقات التجارة الالكترونية موضحة في هذه الدراسة. يعرض البحث طريقة مقترحة لتعزيز الأمن في مجال التجارة الإلكترونية. تستخدم الطريقة الجديدة اثنين من الخوارزميات التي هي Blowfish- و MD5. الجمع بين هذه الخوارزميات يوفر جودة عالية من التشفير، ويجعلها أقوى ضد أي نوع من التطفل.

Keywords

Electronic-commerce --- E-commerce --- security --- Blowfish --- MD5 --- hybrid


Article
Hiding and Encryption of Secret Image Using Secret Sharing Scheme
اخفاء وتشفير الصورة السرية باستخدام المشاركة السرية

Authors: Yossra Hussain Ali يسرى حسين علي --- Hussein Jaeiz Mankhi حسين جعيز منخي
Journal: Iraqi Journal of Science المجلة العراقية للعلوم ISSN: 00672904/23121637 Year: 2016 Volume: 57 Issue: 4A Pages: 2502-2512
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

With the development of information technology and means for information transfer it has become necessary to protect sensitive information. The current research presents a method to protect secret colored images which includes three phases: The first phase calculates hash value using one of hash functions to ensure that no tampering with or updating the contents of the secret image. The second phase is encrypting image and embedding it randomly into appropriate cover image using Random Least Significant Bit (RLSB) technique. Random hiding provides protection of information embedded inside cover image for inability to predict the hiding positions, as well as the difficult of determining the concealment positions through the analysis of image or statistical analysis. Finally, secret sharing of carrier information image is applied. In the proposed hide method, the secret image is restored completely without external influence, where when image embedding is exposure to noise (95% - 90%) is retrieved of secret data and correlation coefficient is strong between the secret and retrieved image ranging from (0.97 to 0.93). Test results of the proposed method to measure the quality of image after reconstructing stego image from share images good. Where it has been hidden secret image (84x84) pixels into cover image (160x160) pixel, PSNR the result is 45.735db.

مع تطور تكنولوجيا المعلومات ووسائل النقل للمعلومات أصبح من الضروري حماية المعلومات الحساسة. البحث الحالي يقدم طريقة لحماية الصور الملونة السرية يتضمن ثلاث مراحل: المرحلة الأولى حساب قيمة الهاش باستخدام احدى دوال الهاش لضمان عدم العبث او التحديث لمحتويات الصورة السرية. المرحلة الثانية هو تشفير الصور واخفاؤها عشوائيا داخل غطاء صورة مناسب باستخدام تقنية البت الأقل أهمية العشوائي (RLSB) الاخفاءالعشوائي يوفر حماية للمعلومات المتضمنة داخل غطاء الصورة لعدم امكانية التنبؤ بمواقع الاخفاء وكذلك من لصعوبة تحديد مواقع الاخفاء من خلال تحليل الصورة او التحليل الاحصائي. وأخيرا يتم تطبيق المشاركة السرية للصورة الحاملة للمعلومات. في طريقة الاخفاء المقترحة تم إخفاء واسترجاع الصورة السرية بشكل كامل بدون تأثيرات خارجية، حيث عند تعرض الصورة المضمنة للمعلومات الى ضوضاء تم استرجاع (95% - 90%) من البيانات السرية ومعامل الارتباط جدا قوي بين الصورة السرية والمسترجعة حيث يتراوح بين (0.97 الى 0.93). نتائج الاختبار للطريقة المقترحة لقياس جودة الصورة بعد إعادة تركيب Stego Image من الـ (share images) جيدة. حيث تم اخفاء صورة ملونة ابعادها (84x84) بكسل داخل غطاء صورة ابعادها (160x160) بكسل وكانت نتيجة الـ PSNR هو 45.735 ديسبل.


Article
FPGA Design and Implementation of Data Covering Based on MD5 Algorithm

Author: Thamir R. Saeed
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2016 Volume: 34 Issue: 14 Part (A) Engineering Pages: 2621-2630
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

The protection of information leads to protection of individual privacy for everyone. This protection is performed using encryption. Many types of encryption may be utilized while the simplest one is the covering of information. In this paper, three novel algorithms have been presented for covering the information and for increasing the security. The degree of these security algorithms depends on three keys; MD5 core code, MD5 iteration, and mode of data hashing. The strengths of this work are the simplicity of the design and taken a long time for attack recovering the hashing data. Where, the sequence length for our proposed algorithms related to the MD5 output sequence length will be increased from 100% for 8-bit core code to 256% for scenarios E and F, while 1024% for scenario G with processing time is 20 nsec and 60 nsec depend on the scenarios. While the bit rate of the information data in transmitted data stream bits are different from 64-to- 32 bits for each transmitted stream bits depending on the scenario that selected. In this context, the maximum expected throughput is 806.596 Mbps. The implementation of algorithm circuits is built by using Xilinx Spartan 3-xc3s1400a-4fg484.

Keywords

VHDL --- FPGA-Spartan-3 --- Hashing data --- and MD5.


Article
VHDL Processor for Covering Information Using MD5 Algorithm I
معالج (VHDL) لتغطية المعلومات بأستخدام خوارزمية MD5 I

Authors: T. Ivan A. Hashim إيفان هاشم --- dr. Jawad K. Ali جواد علي
Journal: The islamic college university journal مجلة كلية الاسلامية الجامعة ISSN: 62081997 Year: 2014 Issue: 29 Pages: 9-25
Publisher: Islamic University / Najaf الجامعة الاسلامية / النجف الاشرف

Loading...
Loading...
Abstract

The data protection means a life protection, since the life has become some kind of data transfer. In the data transformation, there are two factors that must be satisfied; distortion and security at any joint or destination point. The work of this paper will focus on the security factor. The efficiency of the MD5 algorithm urged us to use it to cover the information which needs to be secure. MD5 represents one way security algorithm with covering algorithms that are popular ways for hidden the data. In this paper we use MD5 with many covering algorithms in four scenarios which proposed to increase the degree of security. The scenarios operation shows efficient results for our goal. Therefore, two power points can gain from this combination (MD5 and proposed cover algorithms), which are the length of the stream before it has been repeating and its complexity. The stream length for the proposed algorithms with respect to the MD5 will be increased form 256 for 8-bit in MD5 to 16384 for scenarios B and C and 49152 for scenario D with 20 nsec and 60 n sec respectively. The covering and recovering circuits have been implemented using Xilinx Spartan 3-xc3s1400a-4fg484. Key words: VHDL, FPGA-Spartan-3, Code-Cover, and MD5.

معالج (VHDL) لتغطية المعلومات بأستخدام خوارزمية MD5 Iحمايةِ البياناتَ تعني حمايةِ الحياةِ, لان الحياة اصبحت جانبا من المعلومات المتنقله. في عملية نقل البياناتَ، هناك عاملان يجب أنْ يٌراعا هما؛ التشويه والأمن بأي نقطة ربط أَو مفصلَ. عمل هذا البحث متُركّزُ على عاملِ الأمنَ. كفاءة خوارزميةَ (إم دي 5) حَثّتْنا لإسْتِعْمالها لتَغْطية المعلوماتِ المراد لها ان تكُونَ آمنةَ. في هذا البحث استخدمنا إم دي 5 مع عدة خوارزمياتِ تغطية المعلومات ضمن اربع سيناريوهات لزيادة درجة الامن. أظهرت هذه السيناريوهات نتائج كفوءة. نقطتي قوة من دمج (إم دي 5) مع خوارزمياتَ التغطية هما، طول سلسلة الترميزِ قبل تكرّرِها والتعقيدِ . طول السلسلة لخوارزمياتِنا المُقتَرَحةِ نسبة الى إم دي 5 والتي طولها 256 مره لقطعةِ 8 بت بينما لسيناريوهاتنا المقترحة هو 16384 للسيناريو بي وسي و49152 للسيناريو دي ب20 nsec و 60 n sec على التعاقب. إنّ بناء دوائر الغطاء ودوائرِ فتح الغطاء بٌنيا بإستعمال Xilinx Spartan 3-xc3s1400 a-4fg 484


Article
Advanced Architecture For Using MD5 Algorithm of Text File Digital Signature
معمارية مطورة لاستخدام خوارزمية MD5 في التوقيع الرقمي للملفات النصية

Authors: حميد عبد الكريم يونس --- عبد الكريم حسين عبد الكريم
Journal: The islamic college university journal مجلة كلية الاسلامية الجامعة ISSN: 62081997 Year: 2016 Issue: 38 Pages: 35-59
Publisher: Islamic University / Najaf الجامعة الاسلامية / النجف الاشرف

Loading...
Loading...
Abstract

This paper aims to study the conceptual of authentication and several methods that begin used to ensure it. More specific, research focuses on one of most important methods which is called digital signature. Digital signature mainly consist of two parts, first one is digital signature generation and verification of digital signature. Digital signature can ensure a high level of authentication and security for data communication. In addition, it is one of the recently used methods for data privacy. Digital signature is normally utilized to seek unauthorized modification that may occur in data, and prove the identity of the sender. Receiver can use the digital signature to ascertain the identity of the sender, so that the sender cannot deny his signature. This is ordinarily called non-repudiation.In this paper, an effective method for digital signature generation has been proposed. This method was utilized to generate digital signature for text file based on modification of MD5 features. RSA, the most widely-used public key cryptography algorithm, was used afterward.Proposed method presents high level of security and authentication for letters were signed and transferred via computer network.

يهتم هذا البحث بدراسة مفهوم الوثوقية والطرائق المستخدمة لتحقيقها، مع التركيز على طريقة التوقيع الرقمي لما توفره هذه الطريقة من مستوى عال من الوثوقية والأمنية للبيانات المنتقلة عبر شبكة الحواسيب فضلاً عن كونها من الطرائق الحديثة في هذا المجال. والتي تستخدم لتحرّي التعديلات غير المرخصة على البيانات ولإثبات هوية الشخص الموّقع للبيانات. فضلاً عن ذلك فان مستلم البيانات الموقّعة بإمكانه أن يستخدم التوقيع الرقمي كدليل أن البيانات جاءت فعلاً من الشخص المدعى. وهذا ما يعرف بعدم الإنكار لان الموقّع لا يستطيع بسهولة إنكار إرساله البيانات الموقّعة. قدم هذا البحث طريقة مقترحة لتوليد توقيع رقمي للملفات النصية بالاعتماد على الميزات الموجودة في خواررزمية الاختزال MD5 على خوارزمية التشفير الشهيرة RSA ذات المفتاح المعلن. وقد حققت هذه الطريقة المقترحة درجة كبيرة من الوثوقية والأمنية للرسائل الموقعة المنتقلة عبر شبكة الحواسيب.


Article
Design and Implementation of A Software Protection System Against Software Piracy By Using Cryptographic Techniques
تصميم وتنفيذ نظام حماية ضد قرصنة البرمجيات باستخدام تقنيات التشفير

Authors: Zainab M. Fadhel --- Alia Karim Abdul Hassan
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2010 Volume: 28 Issue: 1 Pages: 126-148
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

Software Piracy becomes a major problem with the fast and vast growth in the useof the internet, and the new computer technologies is aided in increasing softwarepiracy. In this work, a software protection system against piracy is proposed. Thisproposed system uses standard techniques to ease these difficulties such as Zeroknowledge proof, Improved RSA, MD5, and Triple DES. The proposed system use aproposed method to protect all the system files, and a proposed algorithm to generatesoftware Copy Identification Number called (ICN). The implemented system where asoftware application hashes hardware serial numbers to generate a unique InstallationID. This Installation ID is sent to the manufacturer to verify the authenticity of theapplication and to ensure that the product is not being used for multiple installations

أصبحت قرصنه البرامج مشكله رئيسيه مع النمو السريع والواسع في استخدام الانترنتومع التقدم التكنولوجي الذي ساعد في زيادة مشكله القرصنة . في هذا العمل نظام مقترح لحمايةZero البرامج ضد القرصنة .هذا النظام المقترح نظام متكامل يعتمد على المواصفات القياسية مثللحل هذه المشكلة. نظام الحماية المقترح Triple DES, MD5, RSA, knowledge--proofيحل أكثر أنواع مشاكل القرصنة شيوعا ويكون أمنا ضد التهديدات الهجمات المعروفة .النظامالمقترح يستخدم طريقه مقترحه لحماية فايلات النظام بأكملها وخوارزميه مقترحه لإعطاء رق متعريفي لنسخه البرنامج. النظام المقترح يطور نظام يقوم بقراءة معلومات الأجهزة المتواجدة داخلالحاسوب، ومن ثم بتشفيرها. وبعد ذلك يتم التأكد من أن النسخة المستخدمة من قبل المستخدم لم يتماستخدامها من قبل مستخدمين آخرين، وذلك من خلال إرسال المعلومات إلى المصنع.


Article
Create A New Digital Signature Scheme Using Double Hush Function Algorithms
إنشاء طريقة توقيع رقمي جديدة باستخدام خوارزميات دوال تقطيع مزدوجة

Authors: Hameed Abdul-Kareem Younis --- Israa Mahmood Hayder --- Hussain A. Younis
Journal: journal of kerbala university مجلة جامعة كربلاء ISSN: 18130410 Year: 2013 Volume: 1 Issue: المؤتمر العلمي الاول لكلية العلوم Pages: 188-201
Publisher: Kerbala University جامعة كربلاء

Loading...
Loading...
Abstract

The rapid development of information and network technologies, networks already become an important part of peoples’ live. People not only can get more information by net, but also can find new ways to live and new business work. For example, network bank, online chat, net-shopping, … etc. Along with the new things' appearance, the problem of information security becomes more important. Something more than authentication is needed. The most attractive solution to this problem is the digital signature which is analogous to the handwritten signature. Digital signature technology more and more shows its important position in information security. The signature is formed by taking the hash of the message and encrypting the message. Digital signatures are used to detect unauthorized modifications to data and to authenticate the identity of the signatory. In addition, the recipient of signed data can use a digital signature as evidence in demonstrating to a third party that the signature was, in fact, generated by the claimed signatory. In this paper, an algorithm for signing text file has been presented. The famous RSA public key algorithm and the most popular hash function algorithms (SHA-1 & MD5) are used to generate the digital signature of a text file. The algorithm consist of two parts: signature generation and signature verification. Many experiments tested to examine the security of the presented work.

نظراَ للتطور السريع في تكنولوجيا المعلومات والشبكات، أصبحت الشبكات جزءا هاما من حياة الناس . فالناس لا يحصلون فقط على معلومات من شبكة الانترنت، ولكن أيضا يمكن إيجاد طرق جديدة للعيش وأعمال جديدة. على سبيل المثال، الشبكات البنكية والمحادثة المباشرة، والتسوق من خلال النت ، ... الخ. جنبا إلى جنب مع ظهور أشياء جديدة أخرى، لذلك أصبحت مشكلة أمنية المعلومات أكثر أهمية. فأصبحت هناك حاجة إلى شئ موثوق أكثر من المصادقة وكان الحل الأكثر ملائمة لهذه المشكلة هو التوقيع الالكتروني الذي يماثل توقيع خط اليد. تكنولوجيا التوقيع الرقمي تشكل جزء مهم من أمنية المعلومات. يتكون التوقيع من خلال اخذ ملخص الرسالة للرسالة المراد إرسالها ومن ثم تشفيرها. وتستخدم التواقيع الرقمية للكشف عن تعديلات غير مخول للبيانات والمصادقة على هوية الموقع. بالإضافة لذلك, مستلم البيانات الموقعة يمكن أن يستخدم التوقيع الرقمي كدليل في الاحتجاج إلى الطرف الثالث الذي عنة التوقيع بأنه ولد بالمولد المدعى. في هذا البحث، تم تقديم خوارزمية لتوقيع ملف نصي. يتم استخدام خوارزمية التشفير RSA الشهيرة ذات المفتاح العام وخوارزميات (SHA-1 و MD5) لإنشاء توقيع رقمي من ملف نصي. هذه الخوارزمية تتكون من جزئين: الأول لتوليد التوقيع والثاني للتحقق من صحة التوقيع. أجريت عدة تجارب لاختبار أمنية الخوارزمية

Listing 1 - 10 of 11 << page
of 2
>>
Sort by
Narrow your search

Resource type

article (11)


Language

English (9)

Arabic (1)

Arabic and English (1)


Year
From To Submit

2017 (1)

2016 (5)

2015 (1)

2014 (1)

2013 (2)

More...