research centers


Search results: Found 7

Listing 1 - 7 of 7
Sort by

Article
Proposal for Complex AES Security using key Generator and Text Permutation
تعضيد أمنية (AES ) باستخدام التوليد العشوائي للمفتاح ومتعددة النص

Author: Shatha Habeeb
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2012 Volume: 30 Issue: 12 Pages: 2067-2075
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

Advanced Encryption Standard (AES) is a symmetric-key encryption each ofthese ciphers has a 128-bit block size, with key sizes of 128, 192 and 256 bits. The AES cipher is specified as a number of repetitions of transformation rounds that convert the input plaintext into the final output of ciphertext. Each round consists of several processing steps, including one that depends on the encryption key[1,2]. This research proposes a technique intended to make the Advanced EncryptionStandard (AES) more safe and secure. Through the generation of random key, and permutation key sites in each round, instead of the process of expanding key locations in addition to the proposed permutation the plaintext before entering the encryption and inverse permutation for resulting ciphertext.

هو تشفير المفتاح المتماثل كل من هذه الشفرات لديها حجم كتلة (AES) معيار التشفير المتقدم 128 بت، مع أحجام المفتاح 128 و 192 و 256 بت يتم تحديد الشفرات معيار التشفير المتقدم وتكرار عدد من الجولات مساهمة في الناتج النهائي للنص المشفر. كل جولة يتكون (AES) من عدة خطوات المعالجة، بما في ذلك تلك التي تعتمد على مفتاح التشفير. أكثر آمنا ومأمونا. ذلك (AES) يقدم البحث تقنية الهدف منها هو جعل معيار التشفير المتقدم من خلال توليد مفتاح بطريقة عشوائية، وتبديل المواقع المفتاح في كل جولة وبدلا من عمليةتوسيع المفتاح بالاضافة الى تبديل مواقع النص الاصلي قبل الدخول في التشفير ومعكوس مصفوفة التبديل على النص المشفر.

Keywords

AES --- symmetric --- key --- encryption --- ciphertext


Article
Proposal New Approach for Blowfish Algorithm by Using Random Key Generator

Authors: Israa Tahseen --- Shatha Habeeb
Journal: JOURNAL OF MADENAT ALELEM COLLEGE مجلة كلية مدينة العلم الجامعة ISSN: 2073,2295 Year: 2012 Volume: 4 Issue: 1 Pages: 5-13
Publisher: City College of Science University كلية مدينة العلم الجامعة

Loading...
Loading...
Abstract

There are three basic encryption methods: hashing, symmetric cryptography, and asymmetric cryptography. Each of these encryption methods has their own uses, advantages, and disadvantages. All the three of these encryption methods use cryptography or the science of scrambling data. Although there are several pieces to an encryption process, the two main pieces are the algorithms and the keys. Blowfish, a symmetric block cipher and a Feistel network which follows simple Enciphering and Deciphering functions of 16 times each. The strength of the Blowfish algorithm relies on its sub-key generation and its basic confusion and diffusion based design. The proposed method are generate key drawn from parts of the image and by the size of key used with Blowfish.

طرق التشفير الأساسية ثلاثة: التجزئة والتشفير المتناظر والتشفير غير المتناظر. كل من هذه الأساليب للتشفير لها استخدامات خاصة ومزايا وعيوب. كل هذه الأساليب تتضمن استخدام التشفي أو علم هرولة البيانات. على الرغم من أن يكون هناك عدة اجزاء لعملية التشفير، والاجزاء الرئيسية هي الخوارزميات والمفاتيح blowfish. تشفيركتلة متماثل وشبكة تتبع التشفيرالبسيط وفك التشفير ويتكون من 16 مرة لكل منهما. قوة خوارزمية Blowfish يعتمد على المفتاح الفرعي. في هذا البحث تم اقتراح وسيلة لتوليد مفتاح مستخلص من أجزاء من الصورة ويحدد حجم االمفتاح المستخدم مع blowfish الخوارزمية المستخدمة في تشفير النص.

Keywords

Blowfish --- symmetric --- key --- encryption --- ciphertext.


Article
Secret Message Hiding in WAVE PCM Sound File
إخفاء الرسائل السرية بواسطة الملف الصوتي Wave PCM

Authors: Raja Salih رجاء صالح محمد حسن --- Zaid Sadiq naama زيد صادق نعمه --- Sherna Aziz Tome شيرنه عزيز توما
Journal: JOURNAL OF MADENAT ALELEM COLLEGE مجلة كلية مدينة العلم الجامعة ISSN: 2073,2295 Year: 2015 Volume: 7 Issue: 2 Pages: 5-16
Publisher: City College of Science University كلية مدينة العلم الجامعة

Loading...
Loading...
Abstract

Communications today has been done among millions of users using many application devices like internet or satellite communication channels, the services they can transform many varieties of files like text, images, videos, and audio among different places. Therefore the security of data has been of extreme importance in today’s information-based society, including the fields of military, diplomacy, corporation, medicine, and etc….A form of data hiding is steganography, which is contemporary way for protecting the information by embedding data into digital media for the purpose of copyright, and sending secret messages.In this paper a scheme of steganography system for hiding secret text message in audio file WAV, (Windows Audio Visual) format is proposed, the hiding mechanism was based on using Low-Bit Encoding (LSB) Least Significant Bit substitution techniques.To support the immunity of the hiding system, encryption methods with some other support methods (i.e., hiding and hopping) were added to the proposed hiding system, a pseudo random number generator has been designed and implemented to generate non-uniform integer jumps between successive hiding events. The jumps mechanism of the suggested generator is based on the linear feedback shift register of length 23 with feedback function F(x)=1+X+X23 produce the maximum period 223-1= 8388607.

تتم الاتصالات في الوقت الحاضر من قبل ملايين المستخدمين بواسطة أنواع متعددة من التطبيقات مثل الأنترنيت أو قنوات الأتصال عبر الأقمار الصناعية ,وهذه الخدمات من خلالها يمكن تحويل العديد من أنواع الملفات مثل النصوص ، الصور ، وأشرطة الفديو والرسائل الصوتية بين مواقع مختلفة من الكرة الرضية . وبالتالي فأن أمن البيانات وسريتها لها أهمية بالغة وتتطلب عناية قصوى أثناء تداولها في مجتمعات اليوم التي تعتمد على المعلومات والبيانات أساسا لها في المجالات العسكرية ، الدبلوماسية ، الشركات التجارية والمؤسسات الطبية وحتى على مستوى الأفراد. اقتراح نظام لأخفاء النصوص السرية في صيغة الملفات الصوتية WAV (Windows Audio Visual ) وقد اعتمدت آلية الأخفاء بطريقة (LBE) Low-Bit encoding اوتقنيات الإستبدال Least Significant Bit (LSB) .ولدعم حصانة نظام الإخفاء هذا تم اضافة طرق تشفير أخرى encryptionمع أساليب الدعم الأخرى مثل ( الأختباء والتنقل) ، اضيفت هذه الطرق لدعم نظام الإخفاء المقترح وتم تصميم مولد رقم عشوائي زائف لتوليد عدد صحيح غير موحد بين أحداث الأخفاء المتعاقبة .ان ميكانيكية القفز لمولد عشوائي مقترح يعتمد على مسجل التزحيف ذو التغذية الخلفية الخطية LFSR)) بطول 23 وبدالة تغذية خلفية F(x)=1+X+X23 بحيث تولد اعلى قيمة 223-1= 8388607


Article
Enhancing the Security of Playfair Cipher by Stream Cipher
تحسين سرية طريقة بليفير بواسطة طريقة التشفير الانسيابي

Author: Fairouz Mushtaq Sher Ali فيروز مشتاق شيرعلي
Journal: Journal of Al-Qadisiyah for Computer Science and Mathematics مجلة القادسية لعلوم الحاسوب والرياضيات ISSN: 20740204 / 25213504 Year: 2014 Volume: 6 Issue: 2 Pages: 169-175
Publisher: Al-Qadisiyah University جامعة القادسية

Loading...
Loading...
Abstract

Cryptography is a science of converting clear message into secret message "nonreadable message",where message was encrypted at sender side then decrypted at receiver side. Playfair is an example of substitution cipher,it has various limitations, inthis paper we proposean advanced encryption algorithm which improves the security of Playfair method by combining it with modern cipher method like Stream cipher, Stream cipher relatively regards as unbreakable method, and bit oriented method (instead of character-oriented) where the Plaintext, Ciphertext and the Key are strings of bits.When applying the proposed algorithm, we see that the mentioned above combination cipher has a high degree of security, where cipher based on just Playfair method is not secure. Also the proposed algorithm makesthe cryptanalysis more difficult.

علم التشفير هو العلم الذي يعمل على تحويل الرسالة من نص واضح الى نص سري "غير قابل للقراءة" ، حيث ان الرسالة تشفر من قبل المرسل ثم تفك شفرتها من قبل المستقبل. تعد طريقة بليفر أحد طرق التشفير التعويضية والتي تحتوي على قيود ومحددات متنوعة. في هذا البحث اقترحنا خوارزمية تشفير متطورة والتي سوف تحسن من سرية طريقة بليفير وذلك كان بدمجها مع طريقة تشفير حديثة مثل طريقة التشفير الانسيابي، والتشفير الانسيابي نسبيا يعد من طرق التشفير غير القابلة للكسر، علاوة على ذلك فإن هذا النوع من طرق التشفير يستخدم النظام الثنائي بدل استخدام الرموز والحروف، حيث ان النص الصريح والنص المشفر والمفتاح هي عبارة عن خيط من الارقام الثنائية الصفر والواحد.عند تطبيق الخوارزمية المقترحة فقد لاحظنا ان طريقة تشفير الدمج اعلاه تمتلك درجة عالية من السرية، حيث ان التشفير الذي يعتمد على طريقة بليفير وحدها يفتقر الى السرية. كذلك فإن الخوارزمية المقترحةجعلت عملية التحليل الاحصائي لكسر الشفرة أكثر تعقيدا


Article
USEs OF GA, PSO and MPSO TO BREAK TRANSPOSITION CIPHER SYSTEM: comparative study

Author: Mohamed H. Albawi
Journal: Journal of College of Education مجلة كلية التربية ISSN: 18120380 Year: 2016 Issue: 5 Pages: 207-226
Publisher: Al-Mustansyriah University الجامعة المستنصرية

Loading...
Loading...
Abstract

GA is an adjustable search method that has the ability for search in smart way to find the best solution and trying to reduce the time that required for obtaining the optimal solution. Particle Swarm Optimization (PSO) algorithm emulate the behavior of a swarm of fish and bird flocks. It's a heuristic global optimization method which can be implemented and applying to solve various optimization problems. The most attractive of using PSO is that it has a fast convergence than the other global optimization methods. Modify PSO (MPSO) is a relatively new approach to attacks transposition cipher which it depends on using multi swarms rather than single swarm and allowing the particles in all swarms to exchange information between them in order to obtains the best solution from all swarms. This research focuses on use GA, PSO and MPSO to cryptanalyze transposition cipher based on a new tools to determine the fitness function by calculating the Diagram(DG), Trigram(TG) and Quadgram (QG) frequency of letters. It is shown that such algorithms can be used to reduce the number of trails which are needed to determined the initial states of the attacked systems using ciphertext only attack. Experimental results show the successful applications of GA, PSO and MPSO in cryptanalysis of transposition cipher system. Also, the experimental results indicate that the MPSO is more powerful than the other techniques in cryptanalysis transposition depending on the accuracy of results.


Article
Constructing of Analysis Mathematical Model for Stream Cipher Cryptosystems
بناء نموذج تحليلي رياضي لنظم التشفير الانسيابي

Authors: Ayad Ghazi Naser اياد غازي ناصر --- Fatin A. H. Majeed فاتن حميد مجيد
Journal: Iraqi Journal of Science المجلة العراقية للعلوم ISSN: 00672904/23121637 Year: 2017 Volume: 58 Issue: 2A Pages: 707-715
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

The aim of this paper is to construct the analysis mathematical model for stream cipher cryptosystems in order to be cryptanalysis using the cryptanalysis tools based on plaintext attack (or part from it) or ciphertext only attack, choosing Brüer generator as study case of nonlinear stream cipher system. The constructing process includes constructing the linear (or non-linear) equations system of the attacked nonlinear generator. The attacking of stream cipher cryptosystem means solving the equations system and that means finding the initial key values for each combined LFSR.

هذا البحث يهدف الى بناء نموذج تحليلي رياضي لنظم التشفير الانسيابي لاستخدام ادوات التحليل على اسلوب المهاجمة باستخدام النص الواضح ( او جزء منه ) او اسلوب المهاجمة بتوفر النص المشفر باستخدام مولد برور كحالة دراسية لنظم التشفير الانسيابي. ان عملية البناء تتضمن بناء نظام معادلات خطية ( او لا خطية ) للمولدات المراد مهاجمتها. ان مهاجمة نظم التشفير الانسيابي يعني حل نظام المعادلات الخطية وهذا بدوره يعني ايجاد القيم الابتدائية للمسجلات الزاحفة المركبة في المولد.


Article
volume 32 year 1998
العدد الثاني والثلاثين لسنة 1998

Journal: Iraqi Journal for Computers and Informatics ijci المجلة العراقية للحاسبات والمعلوماتية ISSN: 2313190X 25204912 Year: 1998 Volume: 32 Issue: 1 Pages: 1-55
Publisher: University Of Informatics Technology And Communications جامعة تكنولوجيا المعلومات و الاتصالات

Loading...
Loading...
Abstract

من منطلق التعاون بين هيئة التحرير المجلة والجمعية العراقية لعلوم الحاسبات لتحقيق الاهداف العلمية في نشر ما ينجزه الباحثين من بحوث ودراسات في مجال الحاسبات فقد تم الاتفاق مع الجمعية على نشر وقائع المؤتمرات العلمية والوطنية التي تعقدها الجمعية.

Listing 1 - 7 of 7
Sort by
Narrow your search

Resource type

article (7)


Language

English (5)


Year
From To Submit

2017 (1)

2016 (1)

2015 (1)

2014 (1)

2012 (2)

More...