research centers


Search results: Found 13

Listing 1 - 10 of 13 << page
of 2
>>
Sort by

Article
CIPHERING OF TEXT BY USING SHFIT REGISTER TECHNIQUE AND ITS TRANSMISSION OVER OPTICAL FIBER
تشفير لكلام نصي باستخدام تشفير مولد المفاتيح وإرساله عبر ليف بصري

Author: Mohanned Hassan Ali,Haider J. Abd مهند حسن علي ,حيدر جبار عبد
Journal: Al-Qadisiyah Journal for Engineering Sciences مجلة القادسية للعلوم الهندسية ISSN: 19984456 Year: 2010 Volume: 3 Issue: 1 Pages: 91-108
Publisher: Al-Qadisiyah University جامعة القادسية

Loading...
Loading...
Abstract

Stream cipher is one of important branch of cryptography that can be implemented by using software and hard ware components .this system is divided into two types :1.linear stream cipher system .2. Non- linear stream cipher system .In this work, we deal with the two type of stream cipher system , the first type doesn’t have top secret degree due to weakness of the linear complexity for the sequence generated from Linear Feedback Shift Register (LFSR) .There are many algorithm ms that are designed by using the process of non- linear combination for more than one linear shift register ,one of these algorithm ,that is called adder algorithm ,is used to generate a key sequence for encryption and deciphering process .The data in form of speech or waveform have been recorded by using computer microphone .these digital speech were encrypted .the encrypted speech has been sent via RS232 standard interface at a bit rate 19.6 kbps to another computer ,and then will be decrypted .The encrypted data were transmitted through the optical system .a multi mode optical fiber is used as a channel and PIN photo diode is used as an optical detector.

تعتبر انظمة التشفير الانسيابي من الانظمة الشفرية المهمة . حيث تعتمد امنيتها على درجة التعقيد لمولد متتابعة المفاتيح ولذلك شهدت هذه الانظمة دراسات تحليلية وبحوث عديدة في تقويم تصاميم المولدات الخطية واللاخطية وحساب التعقيد الخطي للمتتابعات الناتجة عن المكافئات الخطية لهذه المولدات اللاخطية . يتناول هذا البحث تصميم وبناء خوارزميات لمحاكاة مولدات مفاتيح خطية ولاخطية باشكال وتراكيب مختلفة وحساب التعقيد الخطي لهذه المولدات ودمجها مع رسائل نصية باشكال مختلفة لتوليد بيانات تشفيرية بصور مختلفة . يتم ارسال هذه البيانات عن طريق الالياف البصرية بحسب مواصفاتها والمعدة لهذا النوع من البيانات واخيرا يتم استلام هذه البيانات وفك تشفيرها باستخدام انواع المفاتيح. تم استخدام لغة البرمجة (C++) الاكثر ملائمة لهذه الانواع من التشفير.


Article
Color Image Encryption using Random Password Seed and Linear Feed BackShift Register
Color Image Encryption using Random Password Seed and Linear Feed BackShift Register

Authors: Ban N. Dhannoon --- Najwan A. Hassan --- Suhad Latef
Journal: Al-Nahrain Journal of Science مجلة النهرين للعلوم ISSN: (print)26635453,(online)26635461 Year: 2011 Volume: 14 Issue: 1 Pages: 186-192
Publisher: Al-Nahrain University جامعة النهرين

Loading...
Loading...
Abstract

With the fast progress of electronic data exchange, information security was become more
important in data storage and transmission. And because of widely use of images in industrial
process, it is important to protect the confidential image data from unauthorized access. In this
paper, a proposed seed was generate as a key to a Linear Feed Back Shift Register (LFBSR) which
applied on the RGB color image (Bmp image) with random keys=2100. The performance of this
algorithm has been implemented on two types of Bmp image, the 8-bit Bmp image (palletized
image) and 24-bit Bmp image.

مع التطور الكبير لطرق نقل المعلومات الالكترونية، امنية المعلومات اصبحت مهمة جداً في خزن البيانات ونقلها وبسبب الاستخدام الواسع للصور في المجالات الصناعية من المهم حماية هذة الصور من الاشخاص غير المخولين. في هذا البحث اقترح توليد مفتاح باستخدام طريقه توليد الارقام شبه العشوائيه الخطيه حيث استخدمت على الصور الملونه من نوع BMP مع مفتاح عشوائي يصل الى 2100 لتشفير هذة الصور. الخوارزمية المقترحة طبقت على نوعيـن مـن الصـور من نوع BMP وهـي الـ 8 بت والـ24 بت.


Article
DEVELOPMENT OF RC4 STREAM CIPHERS USING BOOLEAN FUNCTIONS

Authors: Abdul Aziz Salih --- Lec. Dr. Ali M. Sagheer --- Prof. Dr. Abdul-Monem S. Rahma
Journal: Journal of Baghdad College of Economic sciences University مجلة كلية بغداد للعلوم الاقتصادية الجامعة ISSN: 2072778X Year: 2012 Issue: 29 Pages: 393-413
Publisher: Baghdad College of Economic Sciences كلية بغداد للعلوم الاقتصادية

Loading...
Loading...
Abstract

RC4 was designed by Ron Rivest in 1987 as an attempt to make a stream cipher which is more suitable for software implementations. He did not use Linear Feed Back Shift Register (LFSR) at all, but used a dynamic permutation instead. RC4 is one of the most popular stream ciphers and widely used in practical software applications. The paper describes the functioning of RC4 and present previously published analysis and present a new modified cipher algorithm which uses a similar internal organization to RC4, but uses different methods. The proposed variation of RC4 increase the performance of the implementation of the RC4, two secret key arrays and two lock up table to maximize the size of the random sequence size, were used. The proposed system offers more randomness in the sequences; also, the maximum length of the sequence is appeared longer than the origin RC4 that makes the cryptanalysis more complex than RC4.

RC4 هو احد أنظمة التشفير الانسيابي الذي صمم مِن قِبل رون رايفست في عام 1987 في محاولةِ لجَعْل التشفير الانسيابي أكثرُ مناسبة لتطبيقاتِ البرامجِ. حيث لَمْ يُستعملْ (LFSR) مطلقاً، لكن استعملَ تقليب دينامكي بدلاً مِن ذلك. RC4 أحد طرق التشفير الانسيابي هي الأكثر شعبيةً، هذا السببِ الذي دفعنا لدِراسَة ميزّاتِ وخصائصِ RC4.هذه الرسالة تقدم وصف RC4 وتعرض بعض طرق التحليل السابقة وكذلك تقدم خوارزمية تشفير معدلة تستخدم نفس المنظومة الداخلية للـ RC4 ولكن بطريقة مختلفة وكذلك استخدام أفكار جديدة من الـ RC4 لتصميم أنظمة تشفير مطورة جديدة. وكذلك نقدم هذه الرسالة تحويراً جديداً (RC4) كمقترحَ مطور عن RC4. وهذا التطوير أدى إلى زيادةُ كفاءة أداءُ وتطبيقِ RC4، حيث استخدمنا مفتاحِيين سِرِّيين وجدوليين لزيادة حجمِ السلسلةِ العشوائيِة.يَعْرضُ نظامُ الاقتراح أكثر عشوائية في السلاسلِ، كذلك، الطول الأقصى للسلسلةِ يَبْدو أكثر طولاً مِنْ RC4 الأصلِي مما يعقد الحل لمحلل الشفرة أكثر من RC4.Abstract:


Article
Scramble Image Based on LFBSR (Linear Feedback Shift Registers)

Author: Ghassan Muslim Hassan
Journal: Journal of Education for Pure Science مجلة التربية للعلوم الصرفة ISSN: 20736592 Year: 2012 Volume: 2 Issue: 3 Pages: 65-75
Publisher: Thi-Qar University جامعة ذي قار

Loading...
Loading...
Abstract

One way of security is Image Scrambling. Scramble in general mean, scattering all elements in a random ways. Scatter the pixels of any image in the way that which can’t recognize the image, that is called “Image Scramble”. There are many types of image scrambling. The proposed method in this paper deals with a series of shift registers and using XOR gates. The scrambled image having good security by using many tests of the results. The proposed algorithm can applied to the images in a real-time applications, and the implementation is easily done.

إحدى الطرق للحفاظ على امنية ارسال الصورة هي البعثرة، والتي تعني نثر او اعادة ترتيب مواقع نقاط الصورة (pixels) بطريقة بحيث يصعب تمييز الصورة الاصلية. الطريقة المقترحة في هذا البحث هي باستخدام مسجلات الازاحة وبوابات الـ XOR، بحيث نحصل على صورة مبعثرة جيدة باستخدام بعض الاختبارات والتي تم تطبيقها على النتائج. كما يمكن تطبيق الخوازمية بصورة فورية على الصورة كما ان التطبيق سهل جدا عند متابعة الخوازمية.


Article
Cryptanalysis of Stream Cipher System Using Particle Swarm Optimization Algorithm

Author: Hussein Ali Mohammed Al_Sharifi
Journal: journal of kerbala university مجلة جامعة كربلاء ISSN: 18130410 Year: 2010 Volume: 8 Issue: 4 Pages: 384-394
Publisher: Kerbala University جامعة كربلاء

Loading...
Loading...
Abstract

The meaning of the Particle Swarm Optimization (PSO) refers to a relatively new family of algorithms that may be used to find optimal (or near optimal) solutions to numerical and qualitative problems.Stream ciphers are an important class of encryption algorithms. Shift register sequences are used in both cryptography and coding theory. There is a wealth of theory about them; stream ciphers based on shift registers have been the workhorse of military cryptography since the beginnings of electronics.This paper aims to implement cryptanalysis attack algorithms on stream cipher systems using plaintext attack (or part from it), choosing one Linear Feedback Shift Register (LFSR), since its considered as a basic unit of stream cipher systems, in the performance of PSO by solving Linear Equations System (LES) for any number of variables of the output of LFSR.The application divided into two stages, first, constructing LES’s for the LFSR, and the second, is attacking the variables of LES’s which they are also the initial key values the of LFSR.

أن تحقيق أمثلية السرب الجزيئي(PSO) Particle Swarm Optimization تعني الآشارة الى عائلة جديدة من الخوارزميات التي تستخدم لايجاد حلول مثالية (أو أقرب الى المثالية) للمسائل العددية والكمية.يعتبر التشفير الانسيابي Stream Cipher عائلة مهمة من خوارزميات التشفير. لقد استخدمت المتتابعات المولدة من المسجل الزاحف Shift Register Sequences في نظم التشفير ونظرية المعلومات، حيث توجد نظريات كثيرة بصددهم. ان لنظم التشفير الانسيابي التي تعتمد على المسجل الزاحف لها الدور الكبير في نظم التشفير وخصوصا العسكرية منها.هدف هذا البحث تنفيذ خوارزمية تحليل الشفرة (Cryptanalysis) على انظمة التشفير الانسيابي باختيار مسجل زاحف خطي ذو تغذية مرتدة، باعتباره الوحدة الأساسية التي تدخل في بناء نظم التشفير الانسيابي، معتمدين على انجاز خوارزمية أمثلية السرب الجزيئي من خلال حل نظم المعادلات الخطية لأي عدد من المتغيرات التي تمثل مخرجات المسجل الزاحف.التطبيق في هذا البحث يتم في مرحلتين، الأولى تتمثل ببناء نظام معادلات خطية من مخرجات المسجل الزاحف، والمرحلة الثانية هي حل نظام المعادلات الخطية ومعرفة قيم المجاهيل والتي تمثل قيم المفتاح الابتدائي للمسجل الزاحف.


Article
A comparative Study to calculate the Runs Property in the encryption systems
دراسة مقارنة لحساب خاصية الانطلاق في انظمة التشفير

Authors: Ayad Ghazi Naser Al-Shimmariand اياد غازي ناصر الشمري --- AmerAbdulmajeedabdulrahman عامر عبد المجيد عبد الرحمن
Journal: Journal of College of Education for Women مجلة كلية التربية للبنات ISSN: Print ISSN 16808738 /E ISSN: 2663547X Year: 2014 Volume: 25 Issue: 4 Pages: 1125-1138
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

Cryptographic applications demand much more of a pseudo-random-sequence generator than do most other applications. Cryptographic randomness does not mean just statistical randomness, although that is part of it. For a sequence to be cryptographically secure pseudo-random, it must be unpredictable.The random sequences should satisfy the basic randomness postulates; one of them is the run postulate (sequences of the same bit). These sequences should have about the same number of ones and zeros, about half the runs should be of length one, one quarter of length two, one eighth of length three, and so on.The distribution of run lengths for zeros and ones should be the same. These properties can be measured deterministicallyand then compared to statistical expectations using a chi-square test.In this paper the Run Criterion, is calculated, it can be calculated for any key generator before it be implemented or constructed (software or hardware).The cryptosystems: Linear, Product and Brüer are chosen as study cases.

ان تطبيقات التشفير تتطلب استخدام مولدات متتابعات شبه عشوائية اكثر من اي تطبيقات اخرى. ان عشوائية الشفرة لا تعني فقط الاحصاءات العشوائية، وان كانت هي جزء منه، فعلى المتتابعة شبه العشوائية الشفرية الامينة ان تكون غير قابلة للتخمين.المتتابعات العشوائية يجب ان تحقق خواص العشوائية، واحدهذه الخواص هي خاصية الانطلاق (سلسلة من الثنائيات المتشابهة). فهذه المتتابعات يجب ان يكون لها نفس العدد من الاصفار والواحدات (0,1)، وحوالي نصف الانطلاقات يجب ان تكون بطول (1) وربعها بطول (2) وثمنها بطول (3) وهكذا. وان توزيع الانطلاقات الصفرية والواحدية يجب ان يكون متساوي.هذه الاختبارات يمكن قياسها نظريا ومن ثم مقارنهاإحصائيا باستخدام اختبار مربع كاي.في هذا البحث تم حساب مقياس الانطلاق لمولد المفاتيح قبل عملية التنفيذ او الانشاء (برمجيا او ماديا). تم اختيار نظم التشفير: الخطي، الضربيوبرور كحالات دراسية لهذا البحث.


Article
New Address Shift Linear Feedback Shift Register Generator

Author: Kholood J. Moulood
Journal: Al-Nahrain Journal of Science مجلة النهرين للعلوم ISSN: (print)26635453,(online)26635461 Year: 2017 Volume: 20 Issue: 1 Pages: 139-145
Publisher: Al-Nahrain University جامعة النهرين

Loading...
Loading...
Abstract

In this paper we introduced a design of new pseudo random generator, which generate binarysequences that would be used as an encryption key in Stream Cipher Cryptosystem (SCC). Theproposed generator consists of number of Linear Feedback Shift Registers (LFSR's), which areconsidered the basic unit of SCC and some nonlinear functions. The proposed cryptosystem calledAddress Shift LFSR (ASLFSR) cryptosystem. Lastly, ASLFSR generator subjects to set of BasicEfficient Criteria (BEC) to examine its output to prove its efficiency.[DOI: 10.22401/JNUS.20.1.20]


Article
Algebraic Attack On Stream Cipher Based On Genetic Algorithms
الطريقة الجبرية في تحليل أنظمة التشفير الانسيابي اعتماداً على الخوارزمية الجينية

Loading...
Loading...
Abstract

Pseudonoise sequences generated by linear feedback shift register (LFSRs) with some nonlinear combining functions have been proposed as running key generators in stream ciphers .Genetic algorithm has become a suitable searching or optimization tool for solving many complex problems comparing with the traditional search techniques. Genetic algorithm contains many manipulations to speed up and improve the genetic algorithm performance; these manipulations are selection, crossover and mutation.This paper considers a new approach to cryptanalysis based on the algebraic attack with the application of a directed random search algorithm called a Genetic algorithm. It is shown that such an algorithm can be used to reduce the number of trials which are needed to solve any system of linear and/or nonlinear Boolean equations and determine the initial setting (basic key) of the attacked generator using known plaintext attack, since stream cipher encryption can be expressed by a linear and / or nonlinear system of Boolean equations.Well known system are taken for the case of study:1- Pless system,2- Geffe system, 3- Bruer system, 4- J-k flip-flop, 5- OR system, 6- Multiplying (AND) system, 7- Police systems, and 8- Multiplexing.

تمتلك معظم مولدات المفاتيح الشبه العشوائية المتوفرة حالياً و المستخدمة في التشفير الانسيابي هيكلاً معيناً يكون أساسه (في العادة ) مجموعة من مسجلات الإزاحة ذات دالة التغذية المرتدة الخطية (LFSRs) , إضافة إلى دالة ربط غير خطية nonlinear combining function مدخلاتها هي المتتابعات المتولدة من مسجلات الإزاحة و مخرجاتها تكون المفاتيح الانسيابية الشبه عشوائية.تعتبر الخوارزمية الجينيةGenetic Algorithm أداة مناسبة من طرق البحث أو طرق تحقيق ألا مثلية لحلّ العديد من المشاكل المعقّدة في الوقت الحاضر مقارنة بخوارزميات البحث التقليدية. الخوارزمية الجينية تحتوي على العديد من العمليات لتحسين وتسريع أداءها، هذه العمليات هي عملية الاختيار (Selection)، عملية التزاوج (Crossover) وعملية الطفرة (Mutation). في هذا البحث تم بناء طريقة جديدة لتحليل هذا النوع من التشفير تعتمد بشكل أساسي على الطريقة الجبرية وباستخدام خوارزمية بحث تدعى بالخوارزمية الجينية Genetic Algorithm (GA) حيث أثبتت هذه الطريقة ومن خلال التطبيق كفاءتها العالية مقارنة بالطرق التحليلية الأخرى في تحديد الحالة الابتدائية (المفتاح الأساسي) للأنظمة المراد كسرها باستخدام نص واضح لنص مشفروذلك من خلال حل اي نظام من المعادلات البوليانية الخطية او / و اللاخطية Boolean Equations والتي تمثل طريقة توليد المفاتيح لاي نظام تشفير انسيابي.عدد من الأنظمة المعروفة في التشفير الانسيابي تم تحليل شفرها بالطريقة أعلاه. من هذه الأنظمة 1- Pless system 2- Geffe system 3- Bruer system 4- Multiplexing 5- J-K flip-flop 6- AND (multiplying) 7- OR system 8- Police system.


Article
Analyzing Cryptosystems by Using Artificial Intelligence

Authors: Ahmed Ayyoub Yousif --- Mohammed G. S. Al-Safi --- Faez Hassan Ali
Journal: Al-Nahrain Journal of Science مجلة النهرين للعلوم ISSN: (print)26635453,(online)26635461 Year: 2018 Volume: 00 Issue: 1 Pages: 100-108
Publisher: Al-Nahrain University جامعة النهرين

Loading...
Loading...
Abstract

This paper aims to apply the Bees Algorithm for solving system of equations. The solving System of Equations may be linear or nonlinear for a number of unknowns. As an application of System of Equations, we can implement cryptanalysis attack algorithms on stream cipher systems using plaintext attack (or part from it). We consider the Geffe System (which has nonlinear combining function) to be our study case, which is depend on set of Linear Feedback Shift Registers, as a model of stream cipher systems, in the performance of Bees Algorithm by solving System of Equations for any number of variables of the output of Linear Feedback Shift Registers.The application divided into two stages, first, constructing System of Equations for the suggested cryptosystem, and the second, is attacking the variables of System of Equations which they are also represent the initial key values of the combined of Linear Feedback Shift Registers.


Article
Stochastic Non-Linear Pseudo-Random Sequence Generator
مولد المتسلسلات شبه العشوائية اللاخطي التصادفي

Author: Mahmood A. Shamran محمود عريبي شمران
Journal: Baghdad Science Journal مجلة بغداد للعلوم ISSN: 20788665 24117986 Year: 2010 Volume: 7 Issue: 2 Pages: 1042-1046
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

Many of the key stream generators which are used in practice are LFSR-based in the sense that they produce the key stream according to a rule y = C(L(x)), where L(x) denotes an internal linear bit stream, produced by small number of parallel linear feedback shift registers (LFSRs), and C denotes some nonlinear compression function. In this paper we combine between the output sequences from the linear feedback shift registers with the sequences out from non linear key generator to get the final very strong key sequence

معظم مولدات المفاتيح التي تستند الى فلسفة الزواحف الخطية تنتج متسلسلات مفاتيح ناتجة من المتسلسلة الداخلية الصادرة عن عدد قليل من الزواحف الخطية المتوازية وبعض الدوال اللاخطية والتي تعطي قوة لمتسلسلة المفتاح الناتجة ضد المهاجمة والكسر.في هذا البحث تم المزج بين متسلسلة مفتاح من مولد لاخطي هو (Birth and Death Key Generator) ومتسلسلة مفتاح ناتجة من زاحف خطي بطول مناسب مع تأخير بمقدار بت واحد لتجاوز مشكلة الارتباط الذاتي(Autocorrelation) والحصول على متسلسلة مفتاح نهائية تحمل مواصفات شبه عشوائية جيدة ودورية عالية جدآ وتجتاز كافة الاختبارات الاحصائية المطلوبة بنجاح وتكون قوية ضد طرق المهاجمة والكسر وتلبي متطلبات الاستخدام الآمن لأغراض التشفير الانسيابي.

Listing 1 - 10 of 13 << page
of 2
>>
Sort by
Narrow your search

Resource type

article (13)


Language

English (12)

Arabic and English (1)


Year
From To Submit

2018 (1)

2017 (2)

2015 (1)

2014 (2)

2012 (3)

More...