research centers


Search results: Found 5

Listing 1 - 5 of 5
Sort by

Article
NOVEL METHOD USING CROSSOVER (GENETIC ALGORITHMS) WITH MATRIX TECHNIQUE TO MODIFYING CIPHERING BY USING PLAYFAIR
طريقة الدمج بين تقنية التصالب (الخوارزميات الجينية) مع طريقة المصفوفة لزيادة صعوبة التشفير

Author: Mohammed Sami Mohammed محمد سامي محمد
Journal: DIYALA JOURNAL OF ENGINEERING SCIENCES مجلة ديالى للعلوم الهندسية ISSN: 19998716/26166909 Year: 2013 Volume: 6 Issue: 3 Pages: 97-106
Publisher: Diyala University جامعة ديالى

Loading...
Loading...
Abstract

Two techniques combined with each other, to get complex one. One from technique of genetic algorithm (GA) and the other is PlayFair cipher method, in this research using one step of Genetic Algorithm (GA) which called Crossover to make offspring of two parents (characters) to get one or two new character by using these techniques then using PlayFair technique to cipher text (plain text). So the person who wants to break code, two techniques must know.This research is a novel method of ciphering by getting a new generation of offspring from two characters, when we give a new theory of symbols as mention in research.

طريقتان تم الدمج بينهما للحصول على تقنية جديدة وذات صعوبة تشفير اكبر من النظريتان الأساسيتان، إحداهما من نظرية الخوارزمية الجينية والأخرى من طريقة التشفير باستخدام المصفوفة . في هذا البحث استخدم تقنية واحدة من الخوارزمية الجينية وهي التصالب لعمل ذرية من أبوان (رموز) للحصول على واحد أو أكثر من الرموز الجديدة باستخدام طريقة المصفوفة لذلك فعند كسر هذه الشفرة يجب على المستخدم معرفة التقنيتين. في هذا البحث تعتبر الطريقة طريقة جديدة وذلك بالحصول على جيل جديد من الرموز وذلك باستخدام تقنية التصالب بفرض رموز ثابتة من الممكن العمل عليها في كافة أنواع وطرق التشفير.


Article
Apply Block Ciphers Using Tiny Encryption Algorithm (TEA)
تطبيق خوارزمية التجفير المتناظرة المفتاح (تيَ)

Author: Hana Rashied Ismaeel هناء رشيد اسماعيل
Journal: Baghdad Science Journal مجلة بغداد للعلوم ISSN: 20788665 24117986 Year: 2010 Volume: 7 Issue: 2 Pages: 1061-1069
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

Ciphers can be either symmetric-key or public-key. Symmetric-key ciphers are the most famous and important elements in many cryptographic systems. Individually, they provide confidentiality and privacy. The Aim of this paper is to Apply symmetric block ciphers algorithm which is called Tiny Encryption algorithm (TEA). There are many types of block cipher use different techniques and functions using basic arithmetic operations such as XOR, addition, subtraction, multiplication, bitwise shift, and division. TEA cipher uses XOR, addition and bitwise shift. The paper presents how a block cipher could be constructed in general, it includes an observation of the history, inventors, and algorithms of the TEA block ciphers. It also discuss the manner did the programming took in terms of modularity, simplicity, resource reservation, in the previous algorithm the user cannot enter the plain text as a characters, it must enter the ASCII cod of the characters we write a lot e of functions to solve this problem also we enable the user to save his message in text file to make him use it to receive a message from email ,Also the time of encryption and decryption are calculated to measure the performance of the algorithm., The implementation of TEA is made using C/C++ Borland compiler version( 4.5).

ان طرق التجفير (Ciphers) تكون على نوعين اما متناظرة المفتاح (symmetric-key) او عامة المفتاح(public-key).وتعتبر الطريقة المتناظرة المفتاح هي الطريقة الاكثر اهمية وشيوعا في عدد كبير من انظمة التجفير ( (cryptographic .ان الهدف من هذا البحث هو تنفيذ الخوارزميةالمتناظرة المفتاح والتي تدعى Tiny Encryption Algorithm(TEA)هذه الطريقة في التجقير تستخدم العمليات الرياضية مثل (addition ,bitwise shift and XOR).تم اضافة دوال الى الخوارزمية. بحيث تمكن المستفيد من ادخال النص و المفتاح بشكل حروف لانه بالخوارزمية الاصلية يتم ادخال النص بال( ( hexa-decimalكما سمح للمستخدم باستخدام الملفا ت لخزن النص المراد تجفيره استخدمت لغتي (C and C+ +version 4.5) لتنفيذ البرامج وتم حساب الوقت المستخدم للتجفير لقياس كفاءة الاداء.


Article
Adaptive playfair cipher Crypto algorithm
خوارزمية تشفير بلايفير مطورة

Author: Salam Abdulkhaleq Noaman سلام عبد الخالق نعمان
Journal: Journal of Al-Qadisiyah for Computer Science and Mathematics مجلة القادسية لعلوم الحاسوب والرياضيات ISSN: 20740204 / 25213504 Year: 2017 Volume: 9 Issue: 2 Pages: 114-121 Comp
Publisher: Al-Qadisiyah University جامعة القادسية

Loading...
Loading...
Abstract

A well known cryptographic techniques is Playfair Cryptography, it is considered one of the classical method. After the invention of different techniques, it is easy to break Playfair. This paper proposed some way for removal of the traditional Playfair drawbacks. The Adaptive playfair algorithm proposed in this paper, add more security and complexity to the classical playfair algorithm. In addition to the use of two keys in form of matrices to encrypt the message, the proposed method works depending on using the odd even positions for the every pairs of the letters. The odd pairs encrypt through the first matrix key and the even pairs encrypt by using the second matrix, then applying XOR function with the third key to the result. The resulting cipher text will be in binary form, the plain text obtained by run proposed step backwards.

واحدة من تقنيات التشفير المعروفة هي بلايفير ، وتعتبر احدى الطرق الكلاسيكية. بعد اختراع تقنيات مختلفة، فمن السهل كسر شفرة بلايفير. في هذا البحث تم اقتراح طريقة لإزالة نقاط الضعف التقليدية لبلايفير. خوارزمية بلايفير المطورة المقترحة في هذا البحث اضافت المزيد من الأمن والتعقيد إلى خوارزمية بلايفير الكلاسيكية. فبالإضافة إلى استخدام مفتاحين في شكل المصفوفات لتشفير الرسالة، الأسلوب المقترح يعمل اعتمادا على استخدام مواقع حروف الرسالة (فردي ، وزجي) لكل زوج من الحروف. الأزواج الفردية تشفر من خلال مفتاح المصفوفة الأولى والأزواج ذات الترتيب الزوجي تشفير باستخدام المصفوفة الثانية، ثم تطبيق وظيفة (XOR) مع المفتاح الثالث على شفرة بلايفير. وسوف يكون النص المشفر الناتج بصيغة شفرة ثنائية (0,1)، ويتم استرجاع النص الصريح عن طريق تنفيذ الخطوات المقترحة بعكس الترتيب.


Article
Mixing of (Prime-Matrix) to duplicate the complexity of Ciphering (Play Fair Mixed R.S.A.)
الدمج بین ( تقنیة الاعداد الاولیة وطریقة المصفوفة) لزیادة تعقید التشفیر

Author: Mohammed Sami Mohammed محمد سامي محمد
Journal: Diyala Journal For Pure Science مجلة ديالى للعلوم الصرفة ISSN: 83732222 25189255 Year: 2014 Volume: 10 Issue: 3 - part 1 Pages: 114-122
Publisher: Diyala University جامعة ديالى

Loading...
Loading...
Abstract

In this research mixing between two methods(Traditional), the first will be matrix technique from playfair method and the other is (prime) R.S.A. Technique for pair of characters , which take the rules of these two algorithms and mixed it in one algorithms called"Prime-Matrix" Algorithm, which we make it in this research, and then we compare between the two methods especially the letters will never repeat in the cipher text also the prime numbers are so many to hack.

لزيادة صعوبة التشفير وفك الشفرة من الممكن استخدام احدى التقنيات وايجاد بعض التغييرات الخاصة في هذه الخوارزميات لزيادة صعوبة التشفير. في هذه البحث الدمج بين طريقتين وهي طريقة المصفوفة المأخوذة من طريقة Play Fair وطريقة انتقاء الاعداد الاولية من طريقة R.S.A. لزوج من الرموز، بحيث نعتمد على قوانين هاتين الطريقتين واستنتج طريقة واحدة فقط . بالاضافة الى ان فك الشفرة يكون بنفس الطريقة ولكن بشكل معكوس كما في بقية النظريات والخوارزميات الخاصة بالتشفير، وقد تمت المقارنة مع الطريقة السابقة طريقة (R.S.A.) الاعتيادية وتم بوضوح تحديد الاختلاف بين الطريقتين وشدة التعقيد واضحة بتغير الرموز وعدم تشابه حروف النص المشفر وعند التشابه من الممكن تغيير قيمة العدد الاولي لحين الحصول على حرف اخر يختلف عن البقية وبهذه الطريقة يتم توليد اكثر من حرف اولي وهذا ما يزيد صعوبة كسر الشفرة ايضا .


Article
Employ technology of Bluetooth in the service of the E- government to ensure the security of data-reciprocal which use for this technique
توظیف تقنیة البلوتوث في خدمة الحكومة الالكترونیة وضمان امنیة البیانات المتداولة عبر ھذه التقنیة

Author: AbdulIlah Ismael Jarallah عبدالاله إسماعیل جارا لله
Journal: Diyala Journal For Pure Science مجلة ديالى للعلوم الصرفة ISSN: 83732222 25189255 Year: 2014 Volume: 10 Issue: 2 - part 1 Pages: 114-134
Publisher: Diyala University جامعة ديالى

Loading...
Loading...
Abstract

Objective of this research is an investment Bluetooth in the exchange of information (send and receive information) as an electronic service on numerous projects including egovernmentthat this technique provides users with easy exchange of information in several locations at the same time and at very low cost. Because of global interest in this technology in the necessity used in many electronic devices that supplied this technology, especiallycomputers and accessories in addition to mobile phones and many devices video and audio and the fact that this service information is exchanged wirelessly any transmission of information between electronic devices via Ether making this information is subject to receipt by the people their devices equipped with Bluetooth had to be thinking of finding a means of keeping those data sent through the building security system using one codecs complex was chosen as the encryption system flowchart (Stream Cipher) for the purpose of encryption texts clear before sending over the air has owned this high degree of complexity of the system from which you can send any data to be exchanged within the geographical area, taking into account the capacity and access point to the desired location by the presence of a number of alternatives for the purpose of strengthening the signal and access to the farthest place. Withthis system off the message and received points where they were building an address (Protocol) for both parties in order to enable the sender of encrypted data and also enables the recipient encrypted data from solved in an easy way without making a lot of effort.

هدف البحث هو استثمار تقنية البلوتوث في تبادل المعلومات (إرسال و استلام المعلومات) كخدمة الكترونية في مشاريع عديدة من بينها الحكومة الالكترونية كون هذه التقنية توفر لمستخدميها سهولة تبادل المعلومات في مواقع عديدة في آن واحد وبكلفة واطئة جداً . وبسبب الاهتمام العالمي في هذه التقنية في ضرورة استخدامها في العديد من الأجهزة الالكترونية التي زودت بهذه التقنية و خاصة الحاسبات و ملحقاتها إضافة إلى أجهزة الهواتف النقالة و العديد من الأجهزة الفيديوية و الصوتية و لكون هذه الخدمة يتم تبادل المعلومات لاسلكياً إي انتقال المعلومات بين الأجهزة الالكترونية عبر الأثير مما يجعل هذه المعلومات عرضة للاستلام من قبل الأشخاص الذين أجهزتهم مزودة بتقنية البلوتوث كان لابد من التفكير من إيجاد وسائل حفظ لتلك البيانات المرسلة من خلال بناء منظومة أمنية تستخدم احد أنظمة التشفير المعقدة حيث تم اختيار نظام التشفير الانسيابي (Stream Cipher) لغرض تشفير النصوص الواضحة قبل الإرسال عبر الأثير و بذلك امتلكت هذه المنظومة درجة تعقيد عالية يمكن من خلالها إرسال إي بيانات يتم تبادلها ضمن الرقعة الجغرافية آخذين بنظر الاعتبار قدرة وصول الإشارة إلى المكان المطلوب من خلال وجود عدد من البدائل لغرض تقوية الإشارة و الوصول إلى مكان ابعد. حيث تجهز هذه المنظومة للجهات المرسلة و المستلمة حيث تم بناء وسيلة تخاطب (Protocol) لكلا الطرفين لكي تمكن مرسل البيانات من تشفيرها و كذلك تمكن مستلم تلك البيانات المشفرة من حلها بطريقة سهلة دون بذل كثير من الجهد.

Listing 1 - 5 of 5
Sort by
Narrow your search

Resource type

article (5)


Language

English (5)


Year
From To Submit

2017 (1)

2014 (2)

2013 (1)

2010 (1)