research centers


Search results: Found 8

Listing 1 - 8 of 8
Sort by

Article
Generate Animated CAPTCHA Based on Visual Cryptography Concept

Authors: Akbas E. Ali --- Nidaa F. Hassan --- Matheel Emad EL-Deen Abdulmunim
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2011 Volume: 29 Issue: 16 Pages: 3405-3416
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

CAPTCHA is a standard security technology. To date, the most commonly used are various types of visual CAPTCHAs, in which a challenge often appears as an image of distorted text that the user must decipher. The proposed scheme is used visual cryptography encryption protocol to encrypt CAPTCHA image in perfectly secure way, such that only the human visual system can easily decrypt the CAPTCHA image with animated arrangement. Numbers of blurring image process are implemented on the CAPTCHA images, to make this test difficult for current computer systems. The new animated CAPTCHA is more secure than the currentversions and easier for humans to pass.


Article
A Novel Secure Digital Watermark Generation from Public Share by Using Visual Cryptography and MAC Techniques

Authors: Bashar S. Mahdi --- Alia K. Abdul Hassan
Journal: Iraqi Journal of Applied Physics المجلة العراقية للفيزياء التطبيقية ISSN: 18132065 23091673 Year: 2014 Volume: 10 Issue: 3 Pages: 3-9
Publisher: iraqi society for alternative and renewable energy sources and techniques الجمعية العراقية لمصادر وتقنيات الطاقة البديلة والمستجدة

Loading...
Loading...
Abstract

Digital image watermarking is a technique in which a secret watermark is embedded into the original image to make an assertion about the image ownership and discouraging unauthorized copying. In this paper, a novel watermark was generated from public share using proposed visual cryptography scheme with Message Authentication Code (MAC) which is applied into a secret image (logo binary image). The proposed work was applied to provide the copyright protection and authentication of a digital image. Experimental results demonstrated that the proposed scheme has maintained the original pixel expansion, achieved a reduction of the watermark size, and allowed high security, high capacity, good feasibility, imperceptibility and robustness against several types of attacks.


Article
Encrypting Audio Data Hiding by Visual Secret Sharing
تشفير البيانات المخفية في الصوت باستخدام التقسيم السري المرئي

Authors: Nidaa F. Hassan --- Rehab F. Hassan --- Akbas E. Ali
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2009 Volume: 27 Issue: 13 Pages: 2352-2364
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

Steganography and cryptography are usually used to ensure informationsafety in today’s data communication. This paper makes use of audiosteganography technique and encrypted secret sharing to increases the security level of hidden data. The proposed schema can hide digital data in audio file; the resulted stego audio file is separated then into 2- shares encrypted random secure images, which can be transmitted or distributed separately over an threaten communication channel. Using multilevel of security techniques increases the security level of hidden data, and makes it more robust to attack since secret datais not hidden in one cover media but it is separated across two images, that they will be encrypted and appear completely random.

علم الاخفاء والتشفير يستخدمان عادة لتأمين أمنية المعلومات في اتصالات الوقتالحاضر. هدا البحث يستخدم تقنيه اخفاء البيانات والتقسيم السري المشفر لزياده مستوى الامنيه للبيانات المخفيه . الطريقه المقترحه ممكن ان تخفى نوع من البيانات الرقمية في ملف صوت, بعدها يتم تقسيم الملف الصوتي المضيف الى اثنان من الصور العشوائيه المشفره والتي من الممكن ارسالها او توزيعها بشكل منفصل عبر قنوات الاتصال التي من الممكن ان تكون غير امنيه او معرضه للاختراق. ان استخدام مستويات متعدده من التقنيات الامنية تزيد من مستوى الامنية للبيانات المخفية وتجعل هده البيانات صامدة ضد الاختراق لانها ليست مخفيه في غطاء واحد فقط وانما قسمت ووزعت على صورتين والتي بالنتيجه ستكون مشفرة وعشوائية الشكل


Article
Hybrid Techniques for Proposed Intelligent Digital Image Watermarking
تقنيات هجينة لاقتراح علامة مائية ذكية للصورة الرقمية

Authors: Bashar S Mahdi --- Alia K. Abdul Hassan
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2015 Volume: 33 Issue: 4 Part (B) Scientific Pages: 702-713
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

Digital watermarking provides a solution of the recent problems such as a copyright protection and digital content authentication, as well as the balancing between the copyright protection and authentication requirements are the challenge of the many watermarking methods. In this paper, which is proposed a new intelligent watermarking methodto solve that problem by usingproposed hybrid techniques.The proposed method can be describe by three phases, first one is employ the hybrid approach of visual cryptography and one way hash function which providing the security and authenticity to the watermarking system. Second one is concerned with intelligent embedding of watermark data in the cover image data by using three basics techniques which are the genetic algorithm, artificial neural networks and the human visual system model which obtains the effective balancing between the robustness and imperceptibility of the digital imageusing the middle frequency coefficients. Finally phase is depending on the extracting of the encrypted watermark by using the same operations of embedding stage and by using the overlapping approach in the visual cryptography. Experimental results demonstrates that the proposed methodprovidesa secure adaptive intelligent system which can apply in the different filed of application that need the reliable copyright protection with highly security and authenticity. Moreover, Obtaininga highly balancing among imperceptibility, robustness and security, that are showed by surviving the extracted watermark fromdifferent types of malicious and adaptive attacks.

تقنية العلامة المائية توفر الحل للمشاكل الحالية المتمثلة بحماية حقوق الملكية والتخويل للمحتويات الرقمية, بالاضافة الى ان التوازن بين متطلبات كل من حماية الملكية والتخويل الرقمي يعتبر من التحديات لكثير من طرق العلامة المائية. في هذا البحث تم اقتراح طريقة جديدةذكية للعلامة المائية لحل تلك المشاكل باستخدام تقنيات هجينة مقترحة .الطريقة المقترحة يمكن وصفها بثلاثة مراحل, المرحلة الاولى تتم بتوظيف طريقة هجينة لتشفير المرئي وكذلك الدالة التراكمية ذات الاتجاه الواحد والتي توفر بدورها السرية وتخويل لنظام العلامة المائية. المرحلة الثانية تتعلق بطريقة الاخفاء الذكية للعلامة المائية داخل بيانات الصورة الاصلية باستخدام ثلاثة تقنيات رئيسية وهي الخوارزمية الجينية, شبكات العصبية الاصطناعية وكذلك النظام المرئي البشري والتي تحقق التوازن الفعال بين القوة وعدم الادراك للصورة الرقمية باستخدام معاملات الترددات الوسطية. المرحلة الاخيرة تعتمد على استخراج العلامة المائية المشفرة باستخدام نفس التقنيات المستخدمة في مرحلة الاخفاء وكذلك باستخدام تقنية التداخل بواسطة التشفير المرئي. النتائج التجريبية اظهرت بان الطريقة المقترحة توفر نظام ذكي وامني وله قابلية التكيف والذي بالامكان تطبيقة على مجالات تطبيقية مختلفة والتي تحتاج الى حماية ملكية ذات موثوقية وامنية وتخويل بالاضافة الى ان النظام قد حقق التوازن العالي بين المكونات الثلاثة الرئيسية وهي عدم الادراك, القوة,والامنية والتي تظهر بمقاومة ونجاة العلامة المائية المستخرجة من انواع مختلفة من الهجومات الفعالة والخبيثة.


Article
Visual Cryptography for Color Image with Discrete Wavelet Transform & Chaos Theory
التشفير المرئي للصورة الملونة باستخدام التحويل الموجي المنفصل و نظرية الفوضى

Authors: Alaa Kadhim --- Rand Mahmoud
Journal: Iraqi Journal of Information Technology المجلة العراقية لتكنولوجيا المعلومات ISSN: 19948638/26640600 Year: 2016 Volume: 7 Issue: 2 اللغة الانكليزية Pages: 17-34
Publisher: iraqi association of information الجمعية العراقية لتكنولوجيا المعلومات

Loading...
Loading...
Abstract

Visual Cryptography is usually a special type of cryptographic scheme where the decryption of encrypted message is conducted by the human visual system with simple computation dislike some kinds of cryptography that depend on complex mathematical calculations but with the developments in this day there is need to increase the complexity and the introduction of mathematics to prevent breaking algorithm. Visual Cryptography refers to any secrets for instance images or printed text. These kind of secrets are given into the system in the digital (image) form. The particular digital type of secrets is usually and then separated into different parts based on the pixel of the digital secret. These parts are referred to as shares. Visual cryptography was suggested in 1994 year by means of Naor and also Shamir who unveiled a fairly easy but completely safeguarded method that permits solution giving without complex cryptographic computation that they called as visual cryptography system (VCS). The shares are then overlapped the right way in order to visualize the secret. This proposal shows how to use the discrete wavelet transform to create multiple shares and using the properties of chaos theory by using H´enon map where The H´enon map is one of the simplest two-dimensional mappings exhibiting chaotic behavior then exchange image's pixels value among shares depend on this map , in the purpose of giving more security to shares and making break this algorithm more complex , shares must be create from plain image in the encryption algorithm then must collecting all shares to retrieve the original image in decryption algorithm .

التشفير المرئي هو نوع خاص من نظام التشفير حيث يتم فك تشفير الـ (shares) المشفرة من قبل النظام البصري البشري مع بعض الحسابات البسيطة على خلاف بعض أنواع التشفير التي تعتمد على العمليات الحسابية المعقدة لكن مع التطورات الحاصلة دعت الحاجة الى زيادة التعقيد و ادخال الرياضيات لمنع كسر الخوارزمية . التشفير المرئي يتعامل مع أي تشفير مثل الصور أو المطبوعات .هذه الـ (shares) يتم ادخالها في النظام بشكل رقمي (صورة). ثم يتم تقسيم الصورة إلى أجزاء مختلفة استنادا إلى بكسلات الصورة الرقمية. هذه الأجزاء تسمى (shares) . وتم اقتراح التشفير المرئي في عام 1994 من قبل (Naor) و(ٍShamir ) اللذان قدما وسيلة بسيطة ولكنها آمنة تماما و التي تتيح تبادل الـ(shares) دون أي حسابات تشفير معقدة، التي توصف بأنها نظام تشفير البصرية (VCS). ثم يتم تداخل الـ(shares) بشكل صحيح للحصول على الصورة الاصلية . ويبين هذا البحث كيفية استخدام (Discrete Wavelet Transform) لتكوين عدد من الـ(shares) ومن ثم استخدام خصائص نظرية الفوضى باستخدامH'enon Map) ) حيث تعتبر هذه واحدة من أبسط الخرائط ثنائية الأبعاد واظهار السلوك الفوضوي ثم يتم تبادل البكسلات بين الـ(shares) بالاعتماد على الخريطة المذكورة ، لغرض إعطاء المزيد من الأمن إلى الـ (shares) وجعل كسر هذه الخوارزمية أكثر تعقيدا , الـ(Shares) يتم تكوينها من الصورة الاصلية خلال خوارزمية التشفير و من ثم يجب تجميع كل الـ(Shares) لاسترجاع الصورة الاصلية عن طريق خوارزمية فك الشفرة .


Article
A Proposed Hybrid Fingerprint, Image Fusion and Visual Cryptography Technique for Anti-Phishing
مقترح هجين من بصمة الاصبع وتقنيات دمج الصور والتشفير المرئي لمكافحة التصيد

Author: Rajaa K. Hasoun رجاء كاظم حسون
Journal: Al-Rafidain University College For Sciences مجلة كلية الرافدين الجامعة للعلوم ISSN: 16816870 Year: 2017 Issue: 39 Pages: 328-348
Publisher: Rafidain University College كلية الرافدين الجامعة

Loading...
Loading...
Abstract

This paper proposes an anti-phishing web site system it is carried out by the two following stages: Registration phase; the user enters username and password then (his/her) fingerprint, server site selects virtual fingerprint image. The fusion will be applied to fuse real fingerprint with virtual one, fused image will be input to visual cryptography(VC) scheme to produce two shares, one share kept with user in addition to fuse image, and other shares are kept with the server. Authentication phase; in this phase the user enters the password and is asked to enter the fingerprint. Pattern recognition is done to determine if it is hacker or authenticated user, when the server accepts the fingerprint the user will be required to input (his/her) share, so the user share is stacked with server share and generated image is displayed. The user will decide if it’s a phishing site or not depending on the displayed image (after matching it with the image that the server shared through registration phase).From many experimental works conducted on the proposal, we notice the strength is centered in image fusion. Where the fused fingerprint images have higher quality (entropy) than the single fingerprint image, that increases randomness of the VC shares which are extracted from the fused fingerprint.

هذا البحث يقترح نظام مكافحة صفحات التصيد بواسطة الخطوات التالية: طور التسجيل حيث يقوم المستفيد بادخال اسم المستخدم وكلمة السر وبصمة الاصبع اما في جهة الخادم سوف يختار صورة لبصمة اصبع افتراضية, يتم تطبيق دمج الصور وذلك لدمج بصمة الاصبع الحقيقية مع البصمة الافتراضية. الصورة المدمجة سوف تكون ادخال الى تقنية التشفير المرئي لتكون جزئين احدهما يحفظ مع المستفيد بالإضافة الى الصورة المدمجة. والجزء الثاني يحفظ عند الخادم. الخطوة الثانية هي طور التخويل حيث يقوم المستفيد بادخال كلمة السر ثم يطلب منه ادخال بصمة الاصبع حيث يتم تشغيل تمييز الانماط لتحديد فيما اذا كان مهاجم او مستخدم مخول, عندما يقبل الخادم بصمة الاصبع يتم طلب الجزء المخزون لدى المستفيد حيث يتم دمج جزء المستفيد مع جزء الخادم لعرض الصورة الناتجة. المستفيد سوف يحدد فيما اذا كانت صفحة تصيد ام لا اعتمادا على الصورة المعروضة (بعد مطابقتها مع الصورة الذي تشارك بها مع الخادم خلال طور التسجيل). عدة اعمال تجريبية اجريت على النظام المقترح ولاحظنا القوة كانت متمركزة في دمج الصور. حيث ان صورة بصمة الاصبع الناتجة من الدمج تمتلك جودة عالية اكثر من صورة بصمة الاصبع المفردة, وهذا يزيد من عشوائية اجزاء التشفير المرئي والمشتقة من بصمة الاصبع المدمجة.


Article
Color Halftone Visual Cryptography Scheme Using Dynamic codebook and Error Diffusion Technique

Authors: Rasha Subhi Hameed رشا صبحي حميد --- Abdul-Wahab Sami Ibrahim عبدالوهاب سامي ابراهيم
Journal: Iraqi Journal of Information Technology المجلة العراقية لتكنولوجيا المعلومات ISSN: 19948638/26640600 Year: 2019 Volume: 9 Issue: 4 Pages: 55-66
Publisher: iraqi association of information الجمعية العراقية لتكنولوجيا المعلومات

Loading...
Loading...
Abstract

Halftone Visual Cryptography(HVC)scheme is an encoding technique to encrypts secret image based on conventional VCS and halftoning techniques to generating meaningful shares to arise the security level of shares images. In this paper , we proposed new method called “Color Halftone Visual Cryptography (CHVCs)” using dynamic codebook and error diffusion technique to retrieved color secret image with same size ,optimal contrast ,overcome cross-interference problems and perfect secure to gives to the dealer absolute control to check authentication each shares and flexibility in managements share images. The experiment results based on values of image quality metrics shown improvement in size, visual quality and security for retrieved secret image and meaningful share images of the proposed CHVCS scheme .

مخطط التشفير البصري النصفي CHVCs هو عبارة عن تقنيه لتشفير صورة سريه بالاعتماد على الطريقة التقليدية للتشفير البصري وتقنيات هالفتون لتوليد صور ذات معنى لرفع المستوى الامني لصور الشير. في هذا البيبر اقترحت طريقه جديد اسمها التشفير البصري النصفي للصور الملونة باستخدام تقنيه كود بوك الديناميكي وتقنية نشر الخطأ لاسترجاع صورة سرية ملونه بنفس الحجم ومثاليه التباين والامنية وحل مشكله التداخل المتقاطع واعطاء للموزع السيطرة المطلقة لفحص موثوقية كل شير بالإضافة الى اعطاء للموزع المرونة بإدارة صور الشير. أظهرت نتائج التجربة المستندة إلى قيم مقاييس جودة الصورة تحسنًا في الحجم والجودة المرئية والأمان للصورة السرية المسترجعة وصور مشاركة ذات مغزى لمخطط CHVCs المقترحه.


Article
Anti-phishing Based on Visual Cryptography and 4D hyperchaotic System
منع التصيد بالاعتماد على التشفير المرئي والنظام الفوضوي المفرط رباعي الابعاد

Authors: Hala Bahjet Abdul Wahab هالة بهجت عبد الوهاب --- Thikra M. Abed ذكرى محمد عبد
Journal: Iraqi Journal of Information Technology المجلة العراقية لتكنولوجيا المعلومات ISSN: 19948638/26640600 Year: 2018 Volume: 9 Issue: 1 اللغة الانكليزية Pages: 1-27
Publisher: iraqi association of information الجمعية العراقية لتكنولوجيا المعلومات

Loading...
Loading...
Abstract

A breach in cloud computing security may lead to loss, alteration, unauthorized disclosure of personal data. In this paper we proposed authentication algorithm between client and server to secure access to user’s cloud account based on secure shares color image. A new method proposed to distinguish human from bot with produced the secret contour which employ to generate shares in encapsulation visual cryptography. A proposed algorithm combines between complex four dimension hyper-chaotic sequence and DNA computing to encapsulate shares and generate private keys for the server and the client. As a result, the proposed algorithm prove an able to resistance exhaustive, entropy, statistical attacks and prevent phishing attacks. In addition to, the proposed visual cryptography equations able to rebuild same quality and size of the secret color image.

قد يؤدي اختراق امن الحوسبة السحابية الى فقدان أو تغير أو أفشاء البيانات الشخصية بشكل غير مصرح به. في هذه الورقة تم اقتراح نظام لمصادقة الخادم والعميل من اجل تأمين الوصول الى حساب السحابة الخاص بالمستخدم بالأستناد على صور اسهم ملونة مأمنة . واقترحت طريقة جديدة لتاكيد التعامل مع البشر وأنتاج منطقة سرية من الصورة الملونة لتستخدم في توليد اسهم في التشفير البصري المغلف . الخوارزمية المقترحة تدمج بين تعقيد سلسلة النظام الفوضوي المفرط رباعي الابعاد و حوسبة لتغليف الاسهم وتوليد مفاتيح سرية لكل من الخادم والعميل . بالنتيجة, فان الخوارزمية المقترحة برهنت على قدرتها لمقاومة هجمات مختلفة و منع هجمات التصيد. اضافة الى , معادلات التشفير المرئي المقترحة القادرة على اعادة بناء نفس جودة وحجم المنطقة السرية.

Listing 1 - 8 of 8
Sort by
Narrow your search

Resource type

article (8)


Language

English (8)


Year
From To Submit

2019 (1)

2018 (1)

2017 (1)

2016 (1)

2015 (1)

More...