research centers


Search results: Found 6

Listing 1 - 6 of 6
Sort by

Article
Copyright Protection Service for Mobile Images

Authors: Israa Abdul- Ameer Abdul-Jabbar --- Suhad Malallah Kadhim
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2016 Volume: 34 Issue: 4 Part (B) Scientific Pages: 444-450
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

This paper presents a watermarking protocol that is used for protecting any digital image and working as a copyright registration for any important image to any user who feels his/her image is important. The registration by this server is applied only once for any input image by keeping the date and the time of the registration with secure authentication process. The authentication process combines both the encryption and the digital signature to generate the invisible watermark that will be added to the image and only the visible watermark will be shown on the lower/right corner of the client image. The proposed protocol has three stages represented by watermark generation, watermark embedding and verification. For the first stage, three steps should be followed to generate a watermark. In the first step, the phone number with international code is encrypted using SHA-1, in the second step, the result of the first step and a watermark text are encrypted using SHA-1 hash function again and the third step encrypts the result of the second step using RSA algorithm. For the second stage of the protocol discrete wavelet transform algorithm is used for watermark embedding. And for the third stage a matching is done between the retrieval watermarks with the decrypted one. As a result both concepts of integrity and authenticity can be obtained from the proposed protocol, because hash function using SHA-1 is still secure just time so the system is guaranteed to the two parties: the cover originality, safe transmission with full integrity, and full authenticity.


Article
Cluster forming based on spatial information using HMAC in WSN
تشكيل المجموعات بالاعتماد على المعلومات المكانية باستعمال HMAC في شبكات الحساسات اللاسلكية

Author: Aso Ahmed Majeed اسو احمد مجيد
Journal: Tikrit Journal of Pure Science مجلة تكريت للعلوم الصرفة ISSN: 18131662 Year: 2017 Volume: 22 Issue: 6 Pages: 131-139
Publisher: Tikrit University جامعة تكريت

Loading...
Loading...
Abstract

The wireless sensor can be considered as one of the most major technologies through using it in different appli-cation such as environmental applications, military applications, commercial applications, health applications and agriculture applications. Due to the sensor networks may be deployed in open area (uncontrolled area), especially in military applica¬tions. In such situ¬ations, the nodes are vulnerable to be captured. Moreover, data/control packets may be inter¬cepted and/or modified due to the transmission nature.Consequently, security services such as authentication and encryption done by key manage¬ment which is not trivial task. The key management is important to maintain the network op¬erations. The proposed scheme the nodes based on spatial information with data sequence then sends encryption message to each other in secure way by HMAC for providing safe links between the nodes in the network and forming the clusters. Consequent-ly, the proposed scheme covers the security goals and au¬thentication of each node.

يعتبر اجهزة استشعار اللاسلكية واحدة من أكثر التكنولوجيات الرئيسية من خلال استخدامه في التطبيقات المختلفة مثل التطبيقات البيئية، والتطبيقات العسكرية والتطبيقات التجارية وتطبيقات الصحة والتطبيقات الزراعية. ونظرا لنشر وتوزيع هذه الشبكات في المناطق المفتوحة (منطقة غير مسيطرة عليه)، وخاصة في التطبيقات العسكرية، في مثل هذه الحالات تكون العقد معرضة للالتقاط من قبل العدو. بالإضافة إلى ذلك، قد يتم مراقبة واعتراض حزم البيانات أو تعديلها نظرا لطبيعة الارسال. ونتيجة لذلك، الأمنية الأجهزة مثل التوثيق والتشفير يتم القيام به من قبل إدارة المفاتيح وهي ليست بالأمر الهين. إدارة المفاتيح مهمة للحفاظ وادامة عمليات الشبكة. المخطط المقترح فيها العقد تعتمد على المعلومات المكانية مع استخدام متسلسلة ليرسل رسائل مشفرة لبعضها البعض بطريقة آمنة عن طريق HMAC وتوفير وصلات آمنة بين العقد في الشبكة لتشكيل مجموعات.


Article
Create A New Digital Signature Scheme Using Double Hush Function Algorithms
إنشاء طريقة توقيع رقمي جديدة باستخدام خوارزميات دوال تقطيع مزدوجة

Authors: Hameed Abdul-Kareem Younis --- Israa Mahmood Hayder --- Hussain A. Younis
Journal: journal of kerbala university مجلة جامعة كربلاء ISSN: 18130410 Year: 2013 Volume: 1 Issue: المؤتمر العلمي الاول لكلية العلوم Pages: 188-201
Publisher: Kerbala University جامعة كربلاء

Loading...
Loading...
Abstract

The rapid development of information and network technologies, networks already become an important part of peoples’ live. People not only can get more information by net, but also can find new ways to live and new business work. For example, network bank, online chat, net-shopping, … etc. Along with the new things' appearance, the problem of information security becomes more important. Something more than authentication is needed. The most attractive solution to this problem is the digital signature which is analogous to the handwritten signature. Digital signature technology more and more shows its important position in information security. The signature is formed by taking the hash of the message and encrypting the message. Digital signatures are used to detect unauthorized modifications to data and to authenticate the identity of the signatory. In addition, the recipient of signed data can use a digital signature as evidence in demonstrating to a third party that the signature was, in fact, generated by the claimed signatory. In this paper, an algorithm for signing text file has been presented. The famous RSA public key algorithm and the most popular hash function algorithms (SHA-1 & MD5) are used to generate the digital signature of a text file. The algorithm consist of two parts: signature generation and signature verification. Many experiments tested to examine the security of the presented work.

نظراَ للتطور السريع في تكنولوجيا المعلومات والشبكات، أصبحت الشبكات جزءا هاما من حياة الناس . فالناس لا يحصلون فقط على معلومات من شبكة الانترنت، ولكن أيضا يمكن إيجاد طرق جديدة للعيش وأعمال جديدة. على سبيل المثال، الشبكات البنكية والمحادثة المباشرة، والتسوق من خلال النت ، ... الخ. جنبا إلى جنب مع ظهور أشياء جديدة أخرى، لذلك أصبحت مشكلة أمنية المعلومات أكثر أهمية. فأصبحت هناك حاجة إلى شئ موثوق أكثر من المصادقة وكان الحل الأكثر ملائمة لهذه المشكلة هو التوقيع الالكتروني الذي يماثل توقيع خط اليد. تكنولوجيا التوقيع الرقمي تشكل جزء مهم من أمنية المعلومات. يتكون التوقيع من خلال اخذ ملخص الرسالة للرسالة المراد إرسالها ومن ثم تشفيرها. وتستخدم التواقيع الرقمية للكشف عن تعديلات غير مخول للبيانات والمصادقة على هوية الموقع. بالإضافة لذلك, مستلم البيانات الموقعة يمكن أن يستخدم التوقيع الرقمي كدليل في الاحتجاج إلى الطرف الثالث الذي عنة التوقيع بأنه ولد بالمولد المدعى. في هذا البحث، تم تقديم خوارزمية لتوقيع ملف نصي. يتم استخدام خوارزمية التشفير RSA الشهيرة ذات المفتاح العام وخوارزميات (SHA-1 و MD5) لإنشاء توقيع رقمي من ملف نصي. هذه الخوارزمية تتكون من جزئين: الأول لتوليد التوقيع والثاني للتحقق من صحة التوقيع. أجريت عدة تجارب لاختبار أمنية الخوارزمية


Article
Security Enhancement of Remote FPGA Devices By a Low Cost Embedded Network Processor
تحسين أمن أجهزة مصفوفة البوابات المبرمجة حقليا عن بعد بواسطة المعالج الشبكي المضمن المنخفض التكلفة

Loading...
Loading...
Abstract

The incredible growth of FPGA capabilities in recent years and the new included features have made them more and more attractive for numerous embedded systems. There is however an important shortcoming concerning security of data and design. Data security implies the protection of the FPGA application in the sense that the data inside the circuit and the data transferred to/from the peripheral circuits during the communication are protected. This paper suggests a new method to support the security of any FPGA platform using network processor technology. Low cost IP2022 UBICOM network processor was used as a security shield in front of any FPGA device. It was supplied with the necessary security methods such as AES ciphering engine, SHA-1, HMAC and an embedded firewall to provide confidentiality, integrity, authenticity, and packets filtering features.

النمو هائل في إمكانيات أجهزة مصفوفة البوابات المبرمجة حقليا في السنوات الأخيرة والمي ا زت الجديدة المضمنة جعلتهأكثر جاذبية للعديد من النظم المطمورة. مع ذلك هناك نقاط الضعف الهامة المتعلقة بأمن البيانات والتصميم. أمن البياناتينطوي على حماية تطبيق أجهزة مصفوفة البوابات المبرمجة حقليا بمعنى أن البيانات داخل الدائرة والبيانات المنقولة إليهخلال عملية الاتصال عن بعد يجب أن تكون محمية. هذا البحث يقترح طريقة جديدة لدعم أمن أي جهاز مصفوفةالبوابات المبرمجة حقليا باستخدام تقنية معالج الشبكة. تم استخدام معالج شبكة المنخفضة التكلفة IP2022 UBICOMكدرع الأمن أمام أي جهاز مصفوفة البوابات المبرمجة حقليا. حيث تم تجهيزه بالأساليب الأمنية اللازمة مثل خوارزميةالتشفير الشهيرة AES ، خوارزمية SHA-1 ، وخوارزمية HMAC بالاضافة الى جدار الحماية المضمن لتوفير السريةوالن ا زهة والأصالة ومي ا زت تصفية الحزم.


Article
Software Protection by Combining Hash Function with Hardware Identifications

Authors: Ayad A. AbdulSalam --- Falah Mahdi Abduallh --- Fatin S. Kazaal
Journal: Journal Of AL-Turath University College مجلة كلية التراث الجامعة ISSN: 20745621 Year: 2010 Issue: 9 Pages: 145-158
Publisher: Heritage College كلية التراث الجامعة

Loading...
Loading...
Abstract

This paper presents a hybrid software copy protection scheme, the scheme is applied to prevent illegal copying of software by produce a license key which is unique and easy to generate. This work employs the uniqueness of identification of hard disk in personal computer which can get by software to create a license key after treated with SHA-1 one way hash function. Two mean measures are used to evaluate the proposed method, complexity and processing time, SHA-1 can insure the high complexity to deny the hackers for produce unauthorized copies, many experiments have been executed using different sizes of software to calculate the consuming time. The measures show high complexity and short execution time for proposed combining method.

تعرض هذه الورقة البحثية طريقة مهجنة لحماية البرمجيات من الاستنساخ، حيث يمكن تطبيقها لمنع الاستنساخ غير المشروع من خلال توليد مفتاح تشغيل مرخص، وهذا المفتاح وحيد وسهل التوليد. استثمر هذا العمل التعريف الوحيد للقرص الصلب والذي يمكن استرجاعه بواسطة البرمجيات لتوليد مفتاح التشغيل بعد معاملته بدالة Hash ذات الاتجاه الواحد.تم تقييم الطريقة المقترحة بواسطة مقياس التعقيد، ووقت التنفيذ، حيث بامكان دالة Hash ان تضمن تعقيد عال لمنع المتطفلين من ايجاد نسخ غير مرخصة، وتم تنفيذ عدة تجارب باستخدام تطبيقات ذوات احجام مختلفة لقياس وقت التنفيذ، وقد بينت هذه المقاييس التعقيد العالي ووقت التنفيذ القصير للطريقة المقترحة.


Article
Software Protection by Combining Hash Function with Hardware Identifications
حماية البرمجيات من الاستنساخ بواسطة الربط بين دالة Hash وتعريفات المكونات المادية للحاسوب

Authors: Ayad A. Abdulsalam اياد عبد القهار عبد السلام --- Fatin S. Kazaal فاتن صادق خزعل
Journal: Journal of College of Education for Women مجلة كلية التربية للبنات ISSN: Print ISSN 16808738 /E ISSN: 2663547X Year: 2014 Volume: 25 Issue: 2 Pages: 482-488
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

This paper presents a hybrid software copy protection scheme, the scheme is applied to prevent illegal copying of software by produce a license key which is unique and easy to generate. This work employs the uniqueness of identification of hard disk in personal computer which can get by software to create a license key after treated with SHA-1 one way hash function. Two mean measures are used to evaluate the proposed method, complexity and processing time, SHA-1 can insure the high complexity to deny the hackers for produce unauthorized copies, many experiments have been executed using different sizes of software to calculate the consuming time. The measures show high complexity and short execution time for proposed combining method.

تم في هذه الورقة البحثية عرض طريقة مهجنة لحماية البرمجيات من الاستنساخ، حيث يمكن تطبيقها لمنع الاستنساخ غير المشروع من خلال توليد مفتاح تشغيل مرخص، وهذا المفتاح وحيد وسهل التوليد. استثمر هذا العمل التعريف الوحيد للقرص الصلب والذي يمكن استرجاعه بواسطة البرمجيات لتوليد مفتاح التشغيل بعد معاملته بدالة Hash ذات الاتجاه الواحد.تم تقييم الطريقة المقترحة بواسطة مقياس التعقيد، ووقت التنفيذ، حيث بامكان دالة Hash ان تضمن تعقيد عال لمنع المتطفلين من ايجاد نسخ غير مرخصة، وتم تنفيذ عدة تجارب باستخدام تطبيقات ذوات احجام مختلفة لقياس وقت التنفيذ، وقد بينت هذه المقاييس التعقيد العالي ووقت التنفيذ القصير للطريقة المقترحة.

Listing 1 - 6 of 6
Sort by
Narrow your search

Resource type

article (6)


Language

English (5)

Arabic and English (1)


Year
From To Submit

2017 (1)

2016 (1)

2014 (1)

2013 (2)

2010 (1)