research centers


Search results: Found 6

Listing 1 - 6 of 6
Sort by

Article
Arabic Text Encryption Using Artificial Neural Networks

Author: Oday Kamil Hamid
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2016 Volume: 34 Issue: 5 Part (A) Engineering Pages: 887-899
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

This research aims to build a cipher system using back propagation Algorithm with artificial neural network to encrypt any Arabic text and to prevent any data attack during the transition process.Encryption information holdsfour stages:1)A neural network was trained by using back propagation algorithm to encrypt the whole input Arabic text and graspfinal weights and consider these weights as a public key.2) Training a second neural network by using back propagation algorithm to decrypt the input Arabic text of first stage and graspweights and consider the weights as a private key.3)Encrypt any Arabic text by using the weights obtained from first stage.4)Decrypt the Arabic text from third stage by using the weights obtained from second stage.The four stages are achieved prosperously for data encryption process and decryption.This work is executed by using Matlab program version 7 and Notepad++ for writing text because it supports Arabic numbers under windows 7 as operating system.


Article
Proposal of New Keys Generator for DES Algorithms Depending on Multi Techniques
أقتراح مولد مفاتيح جديد لخوارزميات التشفير القياسي بالاعتماد على تعدد التقنيات

Authors: Alaa Kadhim --- Mohammed Salih
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2014 Volume: 32 Issue: 1 Part (B) Scientific Pages: 94-106
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

The requirements of an ordinary PRNG are also satisfied by a cryptographically secure PRNG, but the reverse is not true. CSPRNG requirements fall into two groups: first, that they pass statistical randomness tests; and secondly, that they hold up well under serious attack, even when part of their initial or running state becomes available to an attacker. in this paper, design and implementation new keys generator depend on multi of techniques as (logic circuit XOR, NOT and AND) in one proposal also in another proposal used the coding, permutations and reorder bit by search method in artificial intelligent also depend of polynomial equations to expand the original key, the generator product random runs of bits after check by statistical test.

ان من المتطلبات الاساسيه هو تكوين مولد ارقام عشوائيه أمن لكي يكون النظام قوي ولكن لايتكون لدينا نظام تشفير أمن بعدم وجود مولد مفاتيح قوي ويمكن اختبار ان المولد قوي يجب ان يتجاوز الاختبارات العشوائيه الخاصه بالمواصفات الاحصائيه وكذلك ان يكون غير قابل للكسر من خلال سلسله من الهجمات على النصوص المشفره ان في هذا البحث تم تصميم وتنفيذ مولد مفاتيح عشوائيه لخوارزميات التشفير القياسي بالاعتماد على تعدد التقنيات حيت استخدمت في المولد الاول البوابات المنطقيه اما في المولد الثاني استخدمت نظريه الترميز وكذلك طرق تغير الترتيب بالاعتماد على طرق البحث في الذكاء الاصطناعي وتم اجراء الاختبارات على المفاتيح الناتجه للتحقيق العشوائيه .


Article
Proposed Algorithm for Encrypting the(JPEG)Compressed Image
(JPEG) الخوارزمیة المقترحة لتشفیر الصورة المضغوطة

Authors: Abdul Monem S. Rahma عبد المنعم صالح رحمة --- Zainab J. Hanash زینب جواد حنش العابدي
Journal: AL-MANSOUR JOURNAL مجلة المنصور ISSN: 18196489 Year: 2017 Issue: 28 Pages: 1-21
Publisher: Private Mansour college كلية المنصور الاهلية

Loading...
Loading...
Abstract

In image encryption algorithms, encryption security and encryptionspeed are important aspects in the field of data transmission (includingdigital image transmission) via the Internet, the need arises toprotect data by encrypting it, in this paper proposes an algorithm thatis characterized by precision and safety. It works in 15 rounds andapplies encryption to the compressed image (JPEG), Taking intoconsideration data image of loss after the decryption process. Thegoal is to supply a highly secure encryption algorithm with increasethe speed significantly based on field GF (P) that adopted in thealgorithm advance encryption standard (AES).

في خوارزمیات التشفیر, الأمن والسرعة من الجوانب الھامة في مجال نقل البیانات ( بما فيذلك نقل الصور الرقمیة) عبر الانترنیت, ولحمایة البیانات یتم تشفیرھا.مع round( في ھذا البحث تم اقتراح خوارزمیة تتمیز بالدقة والامان و تعمل على ( 15الاخذ بنظر الأعتبار الحفاظ على بیانات الصورة من الفقدان بعد عملیة فك التشفیر وتطبق علىحیث حققت ھذه الخوارزمیة السرعة GF(P) وبالاعتماد على حقل (jpeg) الصورة الرقمیة.(AES) المطلوبة مع التعقید, وذلك بالتعدیل على خوارزم


Article
Apply Block Ciphers Using Tiny Encryption Algorithm (TEA)
تطبيق خوارزمية التجفير المتناظرة المفتاح (تيَ)

Author: Hana Rashied Ismaeel هناء رشيد اسماعيل
Journal: Baghdad Science Journal مجلة بغداد للعلوم ISSN: 20788665 24117986 Year: 2010 Volume: 7 Issue: 2 Pages: 1061-1069
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

Ciphers can be either symmetric-key or public-key. Symmetric-key ciphers are the most famous and important elements in many cryptographic systems. Individually, they provide confidentiality and privacy. The Aim of this paper is to Apply symmetric block ciphers algorithm which is called Tiny Encryption algorithm (TEA). There are many types of block cipher use different techniques and functions using basic arithmetic operations such as XOR, addition, subtraction, multiplication, bitwise shift, and division. TEA cipher uses XOR, addition and bitwise shift. The paper presents how a block cipher could be constructed in general, it includes an observation of the history, inventors, and algorithms of the TEA block ciphers. It also discuss the manner did the programming took in terms of modularity, simplicity, resource reservation, in the previous algorithm the user cannot enter the plain text as a characters, it must enter the ASCII cod of the characters we write a lot e of functions to solve this problem also we enable the user to save his message in text file to make him use it to receive a message from email ,Also the time of encryption and decryption are calculated to measure the performance of the algorithm., The implementation of TEA is made using C/C++ Borland compiler version( 4.5).

ان طرق التجفير (Ciphers) تكون على نوعين اما متناظرة المفتاح (symmetric-key) او عامة المفتاح(public-key).وتعتبر الطريقة المتناظرة المفتاح هي الطريقة الاكثر اهمية وشيوعا في عدد كبير من انظمة التجفير ( (cryptographic .ان الهدف من هذا البحث هو تنفيذ الخوارزميةالمتناظرة المفتاح والتي تدعى Tiny Encryption Algorithm(TEA)هذه الطريقة في التجقير تستخدم العمليات الرياضية مثل (addition ,bitwise shift and XOR).تم اضافة دوال الى الخوارزمية. بحيث تمكن المستفيد من ادخال النص و المفتاح بشكل حروف لانه بالخوارزمية الاصلية يتم ادخال النص بال( ( hexa-decimalكما سمح للمستخدم باستخدام الملفا ت لخزن النص المراد تجفيره استخدمت لغتي (C and C+ +version 4.5) لتنفيذ البرامج وتم حساب الوقت المستخدم للتجفير لقياس كفاءة الاداء.


Article
تشفير الملفات النصية باستعمال المفتاح المتناظرومفتاح مستنبط من معلومات النص الصريح

Author: حيدر محمد عبدالنبي، رعد عبد الحسن مهجر و نهلة عباس فليح
Journal: Journal of Basrah Researches (Sciences) مجلة ابحاث البصرة ( العلميات) ISSN: 18172695 Year: 2006 Volume: 32 Issue: 3B Pages: 25-33
Publisher: Basrah University جامعة البصرة

Loading...
Loading...
Abstract

علم التشفير Cryptograph أحد المجالات المهمة والمعقدة في الوقت نفسه ، وقد ازداد الطلب على تقنيات التشفير مع انتشار الانترنت قبل أكثر من عشر سنوات بسبب الحاجة لنقل المعلومات السرية والخاصة على شبكة عمومية يسهل اعتراض المعلومات فيها والتجسس على اتصالاتها. وبالنظر لأهمية هذا الموضوع تطرقنا في هذا البحث إلى خوارزمية اقترحت لتشفير الملفات ذات النوع النصي Text File إن الخوارزمية المقترحة من خوارزميات التشفير بالمفتاح المتناظر، ارتكزت الخوارزمية المقترحة في عملها على توليد شفرة مختلفة لكل رمز في النص ، حتى في حالة تكرار الرمز نفسه فلا يشفر بالشفرة نفسها وبذلك يكون من الصعب كسر الشفرة الناتجة من عملية التشفير بدون معرفة الخطوات الدقيقة للخوارزمية. تستخدم الخوارزمية المقترحة مفتاح متناظر ذا طول 128 بت وتستخدم دالة Xor لإتمام عملية التشفير. بالإضافة إلى مفتاح أخر يتغير بتغير كل سطر في النص يتم استنباطه من معلومات نص الرسالة.


Article
Cluster forming based on spatial information using HMAC in WSN
تشكيل المجموعات بالاعتماد على المعلومات المكانية باستعمال HMAC في شبكات الحساسات اللاسلكية

Author: Aso Ahmed Majeed اسو احمد مجيد
Journal: Tikrit Journal of Pure Science مجلة تكريت للعلوم الصرفة ISSN: 18131662 Year: 2017 Volume: 22 Issue: 6 Pages: 131-139
Publisher: Tikrit University جامعة تكريت

Loading...
Loading...
Abstract

The wireless sensor can be considered as one of the most major technologies through using it in different appli-cation such as environmental applications, military applications, commercial applications, health applications and agriculture applications. Due to the sensor networks may be deployed in open area (uncontrolled area), especially in military applica¬tions. In such situ¬ations, the nodes are vulnerable to be captured. Moreover, data/control packets may be inter¬cepted and/or modified due to the transmission nature.Consequently, security services such as authentication and encryption done by key manage¬ment which is not trivial task. The key management is important to maintain the network op¬erations. The proposed scheme the nodes based on spatial information with data sequence then sends encryption message to each other in secure way by HMAC for providing safe links between the nodes in the network and forming the clusters. Consequent-ly, the proposed scheme covers the security goals and au¬thentication of each node.

يعتبر اجهزة استشعار اللاسلكية واحدة من أكثر التكنولوجيات الرئيسية من خلال استخدامه في التطبيقات المختلفة مثل التطبيقات البيئية، والتطبيقات العسكرية والتطبيقات التجارية وتطبيقات الصحة والتطبيقات الزراعية. ونظرا لنشر وتوزيع هذه الشبكات في المناطق المفتوحة (منطقة غير مسيطرة عليه)، وخاصة في التطبيقات العسكرية، في مثل هذه الحالات تكون العقد معرضة للالتقاط من قبل العدو. بالإضافة إلى ذلك، قد يتم مراقبة واعتراض حزم البيانات أو تعديلها نظرا لطبيعة الارسال. ونتيجة لذلك، الأمنية الأجهزة مثل التوثيق والتشفير يتم القيام به من قبل إدارة المفاتيح وهي ليست بالأمر الهين. إدارة المفاتيح مهمة للحفاظ وادامة عمليات الشبكة. المخطط المقترح فيها العقد تعتمد على المعلومات المكانية مع استخدام متسلسلة ليرسل رسائل مشفرة لبعضها البعض بطريقة آمنة عن طريق HMAC وتوفير وصلات آمنة بين العقد في الشبكة لتشكيل مجموعات.

Listing 1 - 6 of 6
Sort by
Narrow your search

Resource type

article (6)


Language

English (4)

Arabic (1)

Arabic and English (1)


Year
From To Submit

2017 (2)

2016 (1)

2014 (1)

2010 (1)

2006 (1)