research centers


Search results: Found 3

Listing 1 - 3 of 3
Sort by

Article
Message Authentication Using New Hash Function

Authors: Hasanen S. Abdulah --- Maha A. Hamood Al-Rawi --- Dalal N. Hammod
Journal: Al-Nahrain Journal of Science مجلة النهرين للعلوم ISSN: (print)26635453,(online)26635461 Year: 2016 Volume: 19 Issue: 3 Pages: 148-153
Publisher: Al-Nahrain University جامعة النهرين

Loading...
Loading...
Abstract

In cryptography, hash functions have very important effects when it’s used in the message integrity, digital time stamping, and digital signature. Hash functions compute hash value by a set of logical (primitive) operations that perform on a (32) bit words for authentication. Authentication process becomes very important especially manipulated message undetected that can have disastrous effects in Network Management and E-Commerce. In this paper, a proposal for new hash function based on MD5 is developed. The length of message digest is 224-bit through (4) rounds that each round has a pair of (16) steps. The final number of steps is (128) that make stronger function against collision attests and more secure than MD5.

تمتلك دوال المزج المستخدمة في التشفير, تاثيرات مهمة اذ تستخدم هذه الدوال في تكامل الرسائل, بصمة الوقت الرقمية و التوقيع الرقمي. تقوم دوال المزج باحتساب قيم المزج المعتمدة على مجموعة بسيطة من العمليات المنطقية التي تطبق على 32 بت لاغراض التخويل. وقد اصبحت عملية التخويل مهمة جدا في الوقت الحاضر, خصوصاً في حالة عدم اكتشاف التلاعب بالرسائل اذ يكون له تاثير سيء في التجارة الالكترونية وادراة الشبكات. تم في هذا البحث, اقتراح طريقة مزج جديدة ومطورة تعتمد على طريقة مزج الرسالة (نسخة الاصدار الخامسة) MD5اذ ان طول الرسالة الممزوجة يكون 224 بت خلال 4 دورات بحيث تحتوي كل دورة على زوج من عدد من الخطوات والبالغة 16 خطوة. بذلك, يكون المجموع النهائي للخطوات هو 128 خطوة هذا ما يجعل الدالة اقوى ضد احتمالية وجود رسالتين لهما قيمة مزج واحدة واكثر امناً من طريقة MD5.


Article
Hiding and Encryption of Secret Image Using Secret Sharing Scheme
اخفاء وتشفير الصورة السرية باستخدام المشاركة السرية

Authors: Yossra Hussain Ali يسرى حسين علي --- Hussein Jaeiz Mankhi حسين جعيز منخي
Journal: Iraqi Journal of Science المجلة العراقية للعلوم ISSN: 00672904/23121637 Year: 2016 Volume: 57 Issue: 4A Pages: 2502-2512
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

With the development of information technology and means for information transfer it has become necessary to protect sensitive information. The current research presents a method to protect secret colored images which includes three phases: The first phase calculates hash value using one of hash functions to ensure that no tampering with or updating the contents of the secret image. The second phase is encrypting image and embedding it randomly into appropriate cover image using Random Least Significant Bit (RLSB) technique. Random hiding provides protection of information embedded inside cover image for inability to predict the hiding positions, as well as the difficult of determining the concealment positions through the analysis of image or statistical analysis. Finally, secret sharing of carrier information image is applied. In the proposed hide method, the secret image is restored completely without external influence, where when image embedding is exposure to noise (95% - 90%) is retrieved of secret data and correlation coefficient is strong between the secret and retrieved image ranging from (0.97 to 0.93). Test results of the proposed method to measure the quality of image after reconstructing stego image from share images good. Where it has been hidden secret image (84x84) pixels into cover image (160x160) pixel, PSNR the result is 45.735db.

مع تطور تكنولوجيا المعلومات ووسائل النقل للمعلومات أصبح من الضروري حماية المعلومات الحساسة. البحث الحالي يقدم طريقة لحماية الصور الملونة السرية يتضمن ثلاث مراحل: المرحلة الأولى حساب قيمة الهاش باستخدام احدى دوال الهاش لضمان عدم العبث او التحديث لمحتويات الصورة السرية. المرحلة الثانية هو تشفير الصور واخفاؤها عشوائيا داخل غطاء صورة مناسب باستخدام تقنية البت الأقل أهمية العشوائي (RLSB) الاخفاءالعشوائي يوفر حماية للمعلومات المتضمنة داخل غطاء الصورة لعدم امكانية التنبؤ بمواقع الاخفاء وكذلك من لصعوبة تحديد مواقع الاخفاء من خلال تحليل الصورة او التحليل الاحصائي. وأخيرا يتم تطبيق المشاركة السرية للصورة الحاملة للمعلومات. في طريقة الاخفاء المقترحة تم إخفاء واسترجاع الصورة السرية بشكل كامل بدون تأثيرات خارجية، حيث عند تعرض الصورة المضمنة للمعلومات الى ضوضاء تم استرجاع (95% - 90%) من البيانات السرية ومعامل الارتباط جدا قوي بين الصورة السرية والمسترجعة حيث يتراوح بين (0.97 الى 0.93). نتائج الاختبار للطريقة المقترحة لقياس جودة الصورة بعد إعادة تركيب Stego Image من الـ (share images) جيدة. حيث تم اخفاء صورة ملونة ابعادها (84x84) بكسل داخل غطاء صورة ابعادها (160x160) بكسل وكانت نتيجة الـ PSNR هو 45.735 ديسبل.


Article
Implementation of (MD5) Algorithm
تنفيذ خوارزمية (MD5)

Author: mohammed jassim redha محمد جاسم رضا
Journal: Diyala Journal For Pure Science مجلة ديالى للعلوم الصرفة ISSN: 83732222 25189255 Year: 2013 Volume: 9 Issue: 1 Pages: 131-139
Publisher: Diyala University جامعة ديالى

Loading...
Loading...
Abstract

This paper describes the (MD5) message-digest algorithm. The algorithm takes as input a message of arbitrary length and produces an output of 128-bit as "message digest" of the input . It is conjectured that it is computationally infeasible to produce two messages having the same message digest, or to produce any message having a given prespecified target message digest. The MD5 algorithm is intended for digital signature applications, where large file must be "compressed" in a secure manner before being encrypted with a private (secret) key under a public-key cryptosystem such as RSA. This algorithm is fast on 32-bit machines, and does not require large substitution tables.

يصف البحث خوارزمية تلخيص الرسالة مدخل الخوارزمية ذو طول متغير ومخرج الخوارزمية ذو ( 128بت) . من المعتقد أنه من غير الممكن احتسابيا إنتاج رسالتين بملخص رسالة واحده , أوأنتاج رسالة لها ملخص رسالة معروف مسبقا . تفيد خوارزمية (MD5) في تطبيقات التوقيع الرقمي حيث يجب ضغط ملف كبير بشكل آمن قبل إخفاءه بواسطة مفتاح سري ضمن منظومة أخفاء مثل (RSA) . تم تنفيذ خوارزمية (MD5) بنجاح حيث هذه الخوارزمية سريعة على حاسبات (32 بت) و لاتحتاج جداول تعويض كبيره.

Listing 1 - 3 of 3
Sort by
Narrow your search

Resource type

article (3)


Language

English (3)


Year
From To Submit

2016 (2)

2013 (1)